Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)

Größe: px
Ab Seite anzeigen:

Download "Fachgebiete. Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)"

Transkript

1 Fachgebiete Fachvertiefung Information Security Management (ISM) (WS 2014 / SS 2015)

2

3 Inhaltsverzeichnis 1 Fachvertiefung Information Security Management (ISM) Sicherheits- & Security Management - SSM Geschäftsmodelle und IT-Strategie - ITS Governance, Risk & Compliance - GCR Krise - Notfall - Business Continuity Management - KNB... 8

4

5 1 Fachvertiefung Information Security Management (ISM) Die Fachvertiefung Information Security Management ist integraler Bestandteil des berufsbegleitenden Universitätslehrgangs Professional MSc Management und IT und beinhaltet vier Fachgebiete (fachliche Schwerpunkte), wobei jedes Fachgebiet in zwei sog. Kompaktmodule unterteilt ist. Die Fachgebiete sind: 1. Sicherheits- & Security Management - SSM 2. Geschäftsmodelle und IT-Strategie - ITS 3. Governance, Risk & Compliance - GCR 4. Krise - Notfall - Business Continuity Management - KNB Die Fachgebiete - sowie die jeweils zugehörigen Kompaktmodule - werden nachfolgend beschrieben. 1.1 Sicherheits- & Security Management - SSM Dieses Fachgebiet legt die Grundlagen zum Verständnis. Es beleuchtet Motivation, Ziele und Inhalte des Information Security Management, definiert relevante Begriffe innerhalb des Sicherheitsumfeldes, vermittelt Rolle, Skills, Aufgaben und Verantwortlichkeiten von CISOs & ISOs und skizziert die Implementierung eines Information Security Management Systems (ISMS) nach ISO/IEC sowie nach dem BSI IT-Grundschutz. Die Kompaktmodule sind: Grundlagen des Information Security Management KM_ISM_SSM_01 2 Tage Christian Leeb Inhalte a. Motivation, Ziele und Inhalte des Information Security Management - Warum wird Information Security immer wichtiger? - Was ist vor wem wie wann zu schützen? b. Begriffsdefinition und Abgrenzungen - Was sind Information, Daten, Wissen? - Was sind Sicherheit, Schutz, Risiko, Vertraulichkeit und andere Begriffe und wie hängen sie zusammen? c. Rolle, Skills, Aufgaben und Verantwortlichkeiten von CISOs & ISOs - Voraussetzende Persönlichkeit - Diskussion der Aufgaben d. Organisatorische Verankerung und Vernetzung von CISOs & ISOs innerhalb der Organisation (Abgrenzung von anderen Managementrollen) - Strategisches und Pragmatisches - Vor- und Nachteile unterschiedlicher Organisationsformen e. Awareness in der Praxis Fachvertiefung ISM (WS 2014 / SS 2015) Version: Seite 5 von 10

6 - Awareness-Methoden - Planung einer Awareness-Kampagne Information Security Management in der Praxis KM_ISM_SSM_02 3 Tage Markus Schiemer Inhalte a. Methoden, Maßnahmen und Tools zur Beurteilung, Herstellung und Aufrechterhaltung der Informationssicherheit: Implementierung eines Information Security Management Systemen (ISMS) - Allgemeine Überlegungen zum ISM und ISMS - Methoden, Maßnahmen und Tools zur Beurteilung, Herstellung und Aufrechterhaltung der Informationssicherheit - Elemente eines ISMS - Die ISO/IEC BSI IT-Grundschutz Standards & Kataloge - Implementierung eines ISMS nach ISO/IEC Implementierung eines ISMS nach BSI IT-Grundschutz - Zertifizierungen für ISMS 1.2 Geschäftsmodelle und IT-Strategie - ITS Die zunehmende Positionierung der IT in Unternehmen, ihr wachsender Beitrag zum Unternehmenserfolg und die zunehmenden Risiken, die mit der IT verbunden sind, erfordern eine klare Bestimmung der Rolle bzw. des Wertes der IT im Unternehmen (IT Value), klare Verantwortlichkeiten und Zuständigkeiten (IT Sourcing) und ein abgestimmtes Verständnis über das Zusammenspiel zwischen Business und IT. Die Kompaktmodule sind: Management & Paradigmenwechsel KM_ISM_ITS_01 2 Tage Christian Leeb Inhalte a. Das neue Managementumfeld: Paradigmenwechsel zur Netzwerkgesellschaft bis hin zur Entgrenzung der Unternehmenswelt - Technologische Trends i. Big Data, Cloud, Mobile ii. Everything as a Service iii. Social Media - Organisatorische Trends i. Prozessorganisation ii. Agile Organisation iii. Collaborative working - Gesellschaftliche Trends i. Next Generation ii. Communities und Engagement iii. Crowd everything - Management Trends i. Motivation und Selbstorganisation ii. Management von verteilten high potentials Fachvertiefung ISM (WS 2014 / SS 2015) Version: Seite 6 von 10

7 IT Value & Sourcing KM_ISM_ITS_02 3 Tage Manfred Stallinger (1 Tag, Teil a. IT Value ), Jürgen Mang (2 Tage, Teil b. Strategieentscheidung: IT Sourcing (Outsourcing / Insourcing) ) Inhalte a. IT Value - Risikomanagement & IT Value - Definition von Risikomanagement und von zu betrachtenden Grundfaktoren, Methoden der Betrachtung - Definition von strategischer Unternehmenssicherheit (Merkmale, Messgrößen, etc.) - Betriebswirtschaftliche Betrachtung des Risikopotentials - Anforderung der Compliance - Marktrisiko IT - Risikomanagement am Beispiel der Methode CRISAM - Ableitung und Bewertung des IT Value b. Strategieentscheidung: IT Sourcing (Outsourcing / Insourcing) - Was versteht man unter IT-Sourcing - Gründe (Ziele, Zweck) für IT-Sourcing - Kriterien für die Wahl der IT-Sourcing Strategie - Vorgehensmodelle zum IT-Sourcing - Typische Phasen (und deren Inhalte) eines IT-Sourcing Projekts - Risiken des IT-Sourcing - Sicherheits-Outsourcing - Kosten des IT-Sourcing 1.3 Governance, Risk & Compliance - GCR Die auf den Geschäftszweck ausgerichtete Steuerung der IT (Governance), die Überprüfung, ob und wie ITbzw. operative Risiken und vor allem die fortbestandsgefährdenden Risiken erkannt und deshalb vermieden werden können (Risk Management) sowie die Einhaltung rechtlicher Verpflichtungen im Bereich der IT- Landschaft (geltende Gesetze, unternehmensinterne und vertragliche Regelungen) (Compliance) sind für ein ganzheitlich ausgelegtes, erfolgreiches Information Security Management von zentraler Bedeutung. Die Kompaktmodule sind: Compliance KM_ISM_GCR_01 2 Tage Nikolaus Forgó Inhalte a. Rechtliche Grundlagen a. Europarechtliche Grundlagen b. Nationalstaatliche Umsetzungen der europarechtlichen Vorgaben in den Bereichen Datenschutzrecht, Urheberrecht, Arbeitsrecht, E-Commerce- Recht und Telekommunikationsrecht Governance & Risk Fachvertiefung ISM (WS 2014 / SS 2015) Version: Seite 7 von 10

8 KM_ISM_GCR_02 3 Tage Andreas Tomek (2 Tage, Teil a. (Sicherheits-)Audit ), Thomas Mandl (1 Tag, Teil b. Beweisverfahren und digitale Forensik ) Inhalte a. (Sicherheits-)Audit - Einführung in die Audit-Theorie und -Prozesse - ISO27001 Audit Objectives - COBIT in General IT Audits - Rollenspiel und Prüffelder - Technische Prüfung mit dem Grundschutzhandbuch - Penetration Testing & Software Certification b. Beweisverfahren und digitale Forensik - Zusammenhang zwischen digitaler Forensik und Incident Response Prozessen - Darstellung aktueller Fälle digitaler Forensik anhand von Praxisbeispielen (Industriespionage, Advanced Persistent Threats, erfolgreiche Cyber-Attacke, Internal Misuse, Malwarebefall, unehrliche interne Mitarbeiter, etc.) - Vermeidung häufiger Fehler bei der digitalen Forensik (z.b. unbeabsichtigte Manipulation oder Verunreinigung von Beweisen, fehlende Sicherung von Metadaten, etc.) - Ableitung von Anforderungen an Incident Response Prozesse und erforderliche IT Strukturen 1.4 Krise - Notfall - Business Continuity Management - KNB Krisen und Notfälle sowie adäquate Krisenkommunikation (Öffentlichkeitsarbeit in Krisenfällen) sind weder aus dem Stand heraus noch mit den vorherrschenden Alltagsstrukturen zu bewältigen. Sie bedürfen sorgfältiger und professioneller Planung und erfordern verantwortungsbewusste Umsetzung. Unzureichendes Handeln in Krisen und Notfällen (Krisen- und Notfallmanagement) kann betroffenen Organisationen hohen Schaden zufügen. Unter dem Begriff des Business Continuity Management (BCM) werden alle notwendigen ablauf- und aufbauorganisatorischen Maßnahmen subsumiert, welche den Fortbestand eines Unternehmens in einer Krisen- oder Notfallsituation sicherstellen sollen; von der Analyse über die Planung, das Krisen- und Notfallmanagement, der Dokumentation bis hin zu entsprechenden Übungsabläufen. In diesem Fachgebiet werden Grenzen und Anwendungsfälle präsentiert und durchgespielt. Die Kompaktmodule sind: Business Continuity Management KM_ISM_KNB_01 2 Tage Rolf von Rössing Inhalte a. Business Continuity Management (BCM) & Business Resilience - Hintergrund und Entwicklung - BCM-Lebenszyklus - Phasen im BCM-Lebenszyklus und kontinuierliche Verbesserung - Verbindung zum Krisenmanagement Fachvertiefung ISM (WS 2014 / SS 2015) Version: Seite 8 von 10

9 b. ICT Continuity Management (IT Service Continuity Management (ITSCM)) nach BS ISO/IEC 27031: Integrierter Lebenszyklus und Verbindung zum BCM - Phasen des ITSCM und Schnittstellen - Architekturen und Lösungsansätze für praktische Probleme - Verbindung zur Cybersicherheit Krisen- und Notfallmanagement KM_ISM_KNB_02 3 Tage Armin Plank (2 Tage, Teil a. Krisen- und Notfallmanagement im Unternehmenskontext und im öffentlichen Raum (inkl. Simulation eines Notfalls / einer Krise) ), Verena Nowotny (1 Tag, Teil b. Krisenkommunikation ) Inhalte a. Krisen- und Notfallmanagement im Unternehmenskontext und im öffentlichen Raum (inkl. Simulation eines Notfalls / einer Krise) - Allgemeine Einführung, Begriffsdefinition und Abgrenzung i. Lagedefinition: Notfall, Krise, Katastrophe ii. Einführung in die Grundlagen der systematischen Entscheidung - Aufgaben einer Notfall- / Krisenorganisation i. Kompetenz-Regelungen und Abgrenzungen ii. Einführung in die Funktionsweise eines Lagezentrums - Einbindung in die betriebliche Prozesslandschaft - Exemplarische Vermittlung der folgenden Grundlagen: i. Notfall- / Krisen Aufbauorganisation ii. Notfall- / Krisen Stab-Aktivierung, Bereitschaftsregelungen iii. Notfall- / Krisen Steuerung (Pläne, Checklisten, ) iv. Notfall- / Krisen Entscheidungsfindung v. Notfall- / Krisen Kommunikation vi. Notfall- / Krisen Dokumentation - Aufbau eines Notfall- / Krisen Handbuchs i. Notfall- / Krisen Übungskonzeption ii. Erstellung eines Notfallhandbuches für die Notfall- / Krisenübung iii. Notfall- / Krisen Simulation b. Krisenkommunikation - Charakteristika von Krisen - Grundregeln für erfolgreiche Krisenkommunikation - Häufigste Fehler - Arbeitsweise von Medien (TV, Print, Nachrichtenagenturen) - Umgang mit Medien in Extremsituationen - Umgang mit neuen Medien (Facebook, Twitter, etc.) - Kommunikationskrisen versus Krisenkommunikation Fachvertiefung ISM (WS 2014 / SS 2015) Version: Seite 9 von 10

10 Version History Fertigstellung des Dokuments Kapitel Version History hinzugefügt. Fachvertiefung ISM (WS 2014 / SS 2015) Version: Seite 10 von 10

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Hacking Day 2013 Security Lifecycle

Hacking Day 2013 Security Lifecycle Hacking Day 2013 Security Lifecycle Griffige Information Security Policies Balance zwischen Theorie und Praxis Yves Kraft Team Leader Consulting & Training OneConsult GmbH 16. Mai 2013 Hacking Day 2013

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

Integrale Sicherheit hat einen Namen: Swiss Infosec AG

Integrale Sicherheit hat einen Namen: Swiss Infosec AG Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen

IT MANAGER MIT IHK-ZERTIFIKAT Qualifikationsprogramme EU gefördert (ESF) IT Compliance. & Risk Manager IHK (rechtlich orientiert) Rechtsgrundlagen Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik November 2010 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) Gefördert aus Mitteln des Europäischen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Sourcing Modell Phase 4

Sourcing Modell Phase 4 Sourcing Modell Phase 4 Ausgabe vom: 1.3.2013 Dok.Nr.: SwissICT FG Sourcing & Cloud 4 Phasen Modell Phase 4 Verteiler: Allgemeines: Status in Arbeit in Prüfung genehmigt zur Nutzung X Name Alex Oesch Matthias

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Donau-Universität Krems Universitäre Weiterbildungsprogramme für Betriebswirte IHK Technische Betriebswirte IHK IT-Professionals

Donau-Universität Krems Universitäre Weiterbildungsprogramme für Betriebswirte IHK Technische Betriebswirte IHK IT-Professionals Donau-Universität Krems Universitäre Weiterbildungsprogramme für Betriebswirte IHK Technische Betriebswirte IHK IT-Professionals 1) Weiterbildung an der Donau-Universität Krems Donau-Universität Krems

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Inhaltsverzeichnis. A HR-Transformation zu Business Partnership und operativer Exzellenz Marcel Oertig... 17. Seite Vorwort... 5 Einleitung...

Inhaltsverzeichnis. A HR-Transformation zu Business Partnership und operativer Exzellenz Marcel Oertig... 17. Seite Vorwort... 5 Einleitung... Inhaltsverzeichnis Vorwort.................................................... 5 Einleitung.................................................. 13 A HR-Transformation zu Business Partnership und operativer

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Unternehmensvorstellung Stand zum 14. September 2010 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Normkonforme Informationssicherheit

Normkonforme Informationssicherheit Normkonforme Informationssicherheit Dr. Andreas Gabriel Ethon GmbH 25. September 2014 Notwendige Sicherheit in unserem Alltag?! Lassen Sie uns starten Chongqing (China) Washington (USA) Quellen: Facebook;

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

Universität für Weiterbildung. WIFI Wien. Donau-UniversitätKrems

Universität für Weiterbildung. WIFI Wien. Donau-UniversitätKrems WIFI Wien Donau-UniversitätKrems Das Erfolgsrezept Die unternehmerische Universität Von jährlich 90 auf 6.239 Studierende aus 78 Ländern seit Gründung 1995 Spezialist für Weiterbildung Führender Anbieter

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx

Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx Aufbau eines ISMS: Überblick und Erfahrungen mit der Normengruppe ISO/IEC 27xxx Ziviltechniker DDipl. Ing. Mag.rer.soc.oec. Gernot Schmied http://www.iktech.net gernot.schmied@iktech.net Impulsvortrag

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Welche Kompetenzen einer internen IT-Organisation sind relevant in den verschiedenen Phasen des Cloud-Computing-Lifecycles?

Welche Kompetenzen einer internen IT-Organisation sind relevant in den verschiedenen Phasen des Cloud-Computing-Lifecycles? und die IT-Organisation stellt neue Anforderungen an eine IT-Organisation., die auf das der Phasen für Cloud-Services ausgerichtet sind, müssen neu definiert werden. Von Ben Martin, Pricipal Consultant,

Mehr

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler

MaRisk Erfahrungen aus der Prüfungspraxis Christian Schuler Christian Schuler Nimmt die Regelungsdichte weiter zu? Was sind die aktuellen Trends? Copyright: Christian Schuler, Deutsche Bundesbank Hauptverwaltung in Nordrhein-Westfalen. Stand: 20.11.2014. Exemplar

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

Solvency II Komplexität bewältigen

Solvency II Komplexität bewältigen Solvency II Komplexität bewältigen Der Service Solvency II schafft die Voraussetzung für wertorientiertes Risikomanagement Motivation Die regulatorischen Anforderungen im Bereich Risikomanagement provozieren

Mehr

Neue Geschäftsmodelle für das Personalmanagement. Von der Kostenoptimierung zur nachhaltigen Wertsteigerung

Neue Geschäftsmodelle für das Personalmanagement. Von der Kostenoptimierung zur nachhaltigen Wertsteigerung Neue Geschäftsmodelle für das Personalmanagement Von der Kostenoptimierung zur nachhaltigen Wertsteigerung herausgegeben von: Marcel Oertig mit Beiträgen von: Christoph Abplanalp, Jens Alder, Robert Ey,

Mehr

DS DATA SYSTEMS GmbH Consulting is our business!

DS DATA SYSTEMS GmbH Consulting is our business! DS Anforderungen des IT-Sicherheitsgesetzes Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (Referentenentwurf) DS Referent: Dipl.-Ing. Henning Kopp Leiter Information Security 2 Externer

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen

Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239)

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Neue Anforderungen an IT Architektur und Data Governance im Risikobereich von Banken

Mehr