Cloud Compliance Management Roadmap für die Versicherungsbranche
|
|
- Timo Weiss
- vor 7 Jahren
- Abrufe
Transkript
1 Cloud Compliance Management Roadmap für die Versicherungsbranche Peter Heidkamp Neuss, 25. Juni
2 Was ist IT-Compliance? Einordnen der an die IT IT-Compliance bezeichnet einen Zustand, in dem alle für die IT des Unternehmens relevanten bzw. als relevant akzeptierten internen und externen Regelwerke nachweislich eingehalten werden. 1 Rechtliche und regulatorische Vorgaben Interne Vorgaben Verträge Optionale a. Rechtliche und regulatorische Vorgaben Rechtliche und regulatorische Vorgaben oder auf gesetzlicher Grundlage erlassene Vorschriften und rechtliche Auslegungen b. Verträge Allgemeine und service-spezifische Verträge c. Interne Vorgaben Unternehmenseigene Richtlinien, die dazu dienen, die Einhaltung anderer Vorgaben zu gewährleisten und gegenüber externen Interessengruppen zu dokumentieren d. Optionale Rahmenwerke, Normen und Standards, die sich in der Versicherungsbranche durchgesetzt haben und derzeit in der IT eine wichtige Rolle einnehmen 1 Prof. Dr. Michael Klotz 1
3 Beispielhafte Compliance- an die IT IT-spezifische Vorschriften BDSG 5 (Datengeheimnis): Den bei der Datenverarbeitung beschäftigten Personen ist untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). MaRisk AT 7.2 (Technisch-organisatorische Ausstattung): Die IT-Systeme (Hardware- und Software-Komponenten) und die zugehörigen IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme: Die Ordnungsmäßigkeit einer DVgestützten Buchführung ist grundsätzlich nach den gleichen Prinzipien zu beurteilen wie die einer manuellenbuchführung Nicht IT-spezifische Vorschriften (AktG): Regelt elektronische Übermittlung von Eintragungen und Dokumenten; Einsatz elektronischer Kommunikationsmittel für Durchführung der Hauptversammlung; Veröffentlichungen von Informationen zur Hauptversammlung auf der Internetseite Abgabenordnung (AO): Regelt Aufzeichnungs- und Aufbewahrungspflichten; Datenzugriff durch die Finanzbehörde (Basis für GDPdU) Strafgesetzbuch (StGB): Beinhaltet zahlreiche IT-spezifische Tatbestände, die Daten und IT-Systeme schützen sollen, z.b. Ausspähen, Abfangen Nationale Vorschriften Internationale Vorschriften Externe Rahmenwerke Normen und Standards Compliance MaRisk (VA) BDSG StGB AktG HGB AO, GoBS, GoBD VAG TKG SigG Sarbanes-Oxley Act (SOX) Solvency II FATCA COBIT 4.1 / 5 IDW RS FAIT 1-3 ITIL BSI Grundschutz ISO 27001/27002 ISO ISO Rahmenwerke, Normen und Standards COBIT Control Objectives for Information and Related Technology IT Governance and IT Management ISO 25010: Systems and software engineering Systems and software Quality Requirements and Evaluation (SQuaRE) ISO 27001: Information security management systems ISO 27002: Code of practice for information security controls ISO 27005: Information security risk management BSI IT-Grundschutz: Die Basis für Informationssicherheit Gesetze anderer Staaten Foreign Account Tax Compliance Act (FATCA): Herausforderungen hinsichtlich Datenschutzes (wg. zustimmungspflichtiger Weitergabe personenbezogener Daten) und Datenmanagement (bspw. Identifikation des betroffenen Personenkreises und damit verbundene Berechnungen und Berichtspflichten) Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act (USA PATRIOT Act): Herausforderungen hinsichtlich Datenschutz (FBI-Zugang zu Daten aller Art bei Internet-Providern oder Cloud-Anbietern in den USA) 2
4 Compliance: Sand im Cloud-Getriebe? 3
5 Compliance-Steuerung von Service-Providern Die Compliance-Steuerung von Serviceprovidern kann durch konkrete Maßnahmen in fünf Bereichen erfolgreich realisiert werden. Beispielhafte Service- Vertrag SLA Implementierung durch: Governance- Struktur Einsicht-und Prüfrechte Managementprozesse Risikomanagement Kontrollen Informationssicherheit Datenschutz Integrationsfähigkeit Verfügbarkeit Skalierbarkeit Verbrauchsabhängige Abrechnung 4
6 IT-Compliance aktiv und effizient managen Kontrolle der Nachhaltigkeit Identifikation der Verbesserung der bestehenden Prozesse IT - Compliance Management Messung des Erfüllungsgrades der Anforderung Zuständigkeiten Compliance IT Operations Analyse der Abweichungen 5
7 Im Verantwortungsbereich von Microsoft Im Verantwortungsbereich des Versicherungsunternehmens Cloud-Compliance-Komponenten Beispiel Microsoft O365 Compliance-Audit Rechtliche und regulatorische Vorgaben Verträge Einführungsbegleitendes Compliance Management Office 365 ist eine Cloud-basierte Lösung von Microsoft und rückt immer mehr in den Fokus von Unternehmen aus den unterschiedlichen Branchen. Um O365 erfolgreich und nachhaltig am Markt zu etablieren, ist ein an die Bedürfnisse von Microsoft und des potenziellen Kunden angepasstes und modular aufgebautes Compliance-Vorgehen sinnvoll. Interne Vorgaben Optionale O365 Compliance Readiness Report Qualitätssichernde Begleitung der Umsetzung Analyse der Compliance- Um die Cloud-Lösung O365 entsprechend der gesetzlichen im Unternehmen zu implementieren, sollte spezifische erhoben und ein Compliance Management eingeführt werden. Ziel des Projektes kann eine abschließende Prüfung und Zertifizierung der Umsetzung im individuellen Kundenumfeld sein. 6
8 Compliance-Roadmap in die Cloud Beispiel Microsoft O365 Ziel: O365 Full Compliance in Clients Enterprise Start: O365 Compliance Readiness Report General & Specific Sector Cloud Compliance Strategie Organisation für die Cloud Providersteuerung Risikoprofil aus der Strategie Konzeption und Implementierung der Compliance Management Prozesse Phase II Versicherer Cloud Compliance Readiness Check Phase I Cloud Betreiber 7
9 Peter Heidkamp Partner, Consulting CISA, SO/IEC Lead Auditor 2014 KPMG AG Wirtschaftsprüfungsgesellschaft, a subsidiary of KPMG Europe LLP and a member firm of the KPMG network of independent member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. KPMG member firms have acquired the business and subsidiaries of advisory firm EquaTerra, Inc. EquaTerra and the EquaTerra logo refers to the Shared Service & Outsourcing Centre of Competence within KPMG. The KPMG name, and logo are registered trademarks or trademarks of KPMG International Cooperative ( KPMG International ). Tel Mobile pheidkamp@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft, a subsidiary of KPMG Europe LLP
10 Peter Heidkamp arbeitet seit 2002 für KPMG und berät als Partner unsere Kunden zu Prozess- und IT- Fragestellungen. Im Fokus seiner Projekte stehen die aktuellen Herausforde-rungen der Versicherungsbranche. Zu den Kernthemen von Peter Heidkamp zählen IT Steuerung und -Organisation, IT Compliance, Digitalisierung und Data Analytics sowie Enter-prise Architecture Management.
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrBitte nicht wieder billig!
Bitte nicht wieder billig! Geert de Vries Winterthur 29. Mai 2013 Programm Was ist Print-to-Web (noch einmal schnell)? Technologie und Entwicklungen Erfolgreiche Beispiele und der Drucker Chancen für Dienstleister
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
Mehr25. November >Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG
>Der sichere Pfad durch den Datensecurity Jungle Angela Espinosa, LH Systems AG >Agenda Vorstellung LH Systems AG Definition Informationssicherheit Gründe für Standards in der Informationssicherheit Gesetzliche
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrAll about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com
All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der
MehrIT-Compliance I 2. Compliance?
IT-Compliance IT-Compliance I 2 Compliance? IT-Compliance I 3 Compliance Definition Compliance ist die in der Verantwortung des Vorstands liegende Einhaltung der gesetzlichen Bestimmungen und unternehmensinternen
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrTechnologie-getriebene Kreativität
Technologie-getriebene Kreativität Geert de Vries Winterthur 29. Mai 2013 Programm Was ist Print-to-Web (noch einmal schnell)? Technologie und Entwicklungen Print-to-Web: Technologie-getriebene Kreativität?
MehrPrint-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze
Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Geert de Vries Zürich April 18. 2013 1 Programm Was ist print-to-web Erfolgreiche Beispiele Bereich Markenschutz Die wichtigen
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrAdvanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrWorkshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.
Workshop 3 Praxisgerechte Informationssicherheit im Leasing Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.2018 2018 Copyright SIZ GmbH Unsere mehr als 190 Mitarbeiter setzen seit
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrIT-revISIon wird Immer wichtiger
IT-Systemprüfung 2 IT-Revision wird immer wichtiger Haben Sie sich schon einmal gefragt, warum Ihr E-Mail-Postfach im Büro, das Sie vor fünf Jahren zweimal täglich geleert haben, inzwischen kaum noch genutzt
MehrEURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009
EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung
MehrInfos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit
IT SCHOOL Zielgruppe 16 bis 29-jährige Abgänger von Schulen, Fachhochschulen oder Universitätslehrgängen mit Fachrichtung Informatik oder anderen technischen Ausrichtungen Lernmethoden Theoretische Inputs
MehrDatenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb
Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrDigitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase
Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrIT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen
IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:
MehrCompliance as a Service (CaaS) AWS Enterprise Summit
Compliance as a Service (CaaS) AWS Enterprise Summit Ein Produkt der direkt gruppe in Zusammenarbeit mit TÜV Trust IT Frankfurt, 30. Juni 2016 Ängste hemmen das Effizienzpotenzial der eigenen IT Cloud-spezifische
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrKPMG International Case Competition 2017
KPMG International Case Competition 2017 1 Die besten Highflyer landen in Lissabon! Bewerben Der Wettbewerb im Überblick 3. Dezember 2016 Regionale Qualifikation KPMG Niederlassungen in Berlin, Hamburg,
MehrMultiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
Mehr-Management in der Praxis
E-Mail-Management in der Praxis Daniel Mikeleit, ELO Digital Office GmbH Leiter Competence Center Cloud & Infrastructure Spannungsfeld: Aufbewahrungspflicht vs. Datenschutz Welche Gesetze und andere rechtliche
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrWIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant
WIE FUNKTIONIERT EIGENTLICH "RECHTSKONFORME" ARCHIVIERUNG? Referent: Ulrich Schmidt, Senior Business Consultant Willkommen in Hamburg 2 Ulrich Schmidt 2018 by liftarn http://openclipart.org/detail/1042/french-lawyer-early-20th-century
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrDIGITALISIERUNG konkret: Let your WORK FLOW!
Eine Themenreihe der IT-Dienste360 GmbH, Hannover Ein Leitfaden Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff
MehrMicrosoft Cloud Services. Erfahrungen aus der Beratungspraxis mit speziellem Fokus auf die Microsoft Cloud Germany
Microsoft Cloud Services Erfahrungen aus der Beratungspraxis mit speziellem Fokus auf die Microsoft Cloud Germany Agenda 1 Einleitung 3 2 Betroffene Rechtsgebiete 5 3 Fokus auf die Microsoft Cloud Germany
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
MehrUnternehmenswerte schützen und steigern. RWT Crowe IT Consulting GmbH
Unternehmenswerte schützen und steigern. RWT Crowe IT Consulting GmbH Audit / Tax / Advisory Smart decisions. Lasting value. 1 ÜBER UNS Agile Unternehmensführung gepaart mit hohem Innovationsdruck führt
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrAus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld
Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrRechtssicher archivieren mit dem Barracuda Message Archiver. White Paper
Rechtssicher archivieren mit dem Barracuda Message Archiver White Paper Der Barracuda Message Archiver entspricht allen in Deutschland geltenden Archivierungsvorschriften Der Barracuda Message Archiver
MehrDeloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz
Ganzheitliche Lösungen im Bereich Vereinbarkeit von konformität und Wettbewerbsfähigkeit Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
MehrNeueBerichte. Berichterstattung des Abschlussprüfers nach der EU Audit Reform. C.I.R.A. Jahreskonferenz 2017 Wien, 17.
NeueBerichte Berichterstattung des Abschlussprüfers nach der EU Audit Reform C.I.R.A. Jahreskonferenz 2017 Wien, 17. Oktober 2017 Der neue Bestätigungsvermerk ab 2017 Aufbau des Bestätigungsvermerks (veröffentlicht)
MehrCheck Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015
Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit
MehrCS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]
CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
MehrModellierung von COBIT mit SemTalk SIMAT
SemTalk-Anwendertreffen 12.11.2009, Potsdam Modellierung von COBIT mit SemTalk Prof. Dr. Michael Klotz SIMAT STRALSUND INFORMATION MANAGEMENT TEAM 1/10 SIMAT - Facts and figures gegründet Oktober 2008
MehrDeloitte Center for Data Privacy (CDP)
Deloitte Center for Data Privacy (CDP) Ganzheitliche Lösungen im Bereich Datenschutz Februar 2018 Das Deloitte Center for Data Privacy unterstützt Unternehmen bei der digitalen Transformation mit ganzheitlichen
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrGRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
MehrACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT.
ACT GRUPPE EFFIZIENZ. INNOVATION. SICHERHEIT. Praxistaugliche, individuelle Prozesse und wirtschaftliche Lösungen Erreichbare Meilensteine Zukunftsfähige Lösungen statt kurzlebiger Trends Weiterentwicklung
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrCorporate Digital Learning, How to Get It Right. Learning Café
0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital
MehrDOAG 2015 Business Solutions Konferenz
DOAG 2015 Business Solutions Konferenz GoB bei Auslagerung IDW ERS FAIT 5 Darmstadt, 09. Juni 2015 Timo Gröf PwC Frankfurt Risk Assurance Solutions PwC in Deutschland Mitarbeiter 9.400 Mittelstands- Unternehmen
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrMüssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC von BSI.
Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards.
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDas unternehmensweite Risikomanagementsystem
Das unternehmensweite Risikomanagementsystem aus der Sicht der Internen Revision von Institut für Interne Revision Österreich 2., aktualisierte Auflage 2013 Das unternehmensweite Risikomanagementsystem
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
MehrGoBD - Übergangsfrist endet zum !
Stolperstein GoBD Stolperstein GoBD GoBD - Übergangsfrist endet zum 01.01.2017! Damit die GoBD nicht zum Stolperstein für Sie wird, möchten wir Sie über einige wichtige Aussagen der GoBD informieren, die
MehrAn die gesetzlichen Vertreter der etask Immobilien Software GmbH
Beschein igung über die Durchfüh rung einer Softwareprüfung An die gesetzlichen Vertreter der etask Immobilien Software GmbH etask Immobilien Software GmbH, Köln, hat uns am 01.02.2017 beauftragt, eine
MehrRevisionssicherheit & Verfahrensdokumentation Rechte und Pflichten digitaler Archivierung unter Einhaltung der GoBD
Revisionssicherheit & Verfahrensdokumentation Rechte und Pflichten digitaler Archivierung unter Einhaltung der GoBD Hamburg, 28. September 2017 1 Markus Olbring Agenda Vorstellung Revisionssicherheit Anforderungen
MehrInformations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches
Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung
Mehr31. Mai Sind Sie compliant? Erfüllung von Corporate Governance Anforderungen
31. Mai 2016 Erfüllung von Corporate Governance Anforderungen Mögliche Governance-Anforderungen an Ihr Unternehmen Gesetze URÄG UKBA FCPA GmbHG AktG ISO- Normen Anforderungen an Ihr Unternehmen IDW PS
MehrWie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY
Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY Fit oder nicht? Fragen die Sie sich stellen sollten! Ist Ihnen bewusst, welche Ihrer Prozesse personenbezogene
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrWeiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds)
Wirtschafts- Akademie Schwaben Informations- und Kommunikationstechnik Juni bis Dezember 2011 Weiterbildungs-Konzept IT Management im Rahmen ESF (Europäischer Sozialfonds) IT MANAGER MIT IHK-ZERTIFIKAT
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
Mehrwww.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrAutonomes Fahren in Deutschland Cybersecurity
Autonomes Fahren in Deutschland Cybersecurity Ulrich Worm Rechtsanwalt T +49 69 7941 2981 uworm@mayerbrown.com Mayer Brown is a global legal services provider comprising legal practices that are separate
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrMittelstands-Forum, Systems 2005 Rechtliche Grundlagen zum Datenzugriff der Finanzverwaltung 25. Oktober PwC
Mittelstands-Forum, Systems 2005 Rechtliche Grundlagen zum Datenzugriff der Finanzverwaltung 25. Oktober 2005 PwC Agenda 1. Compliance 2. GDPdU 3. Aufgaben/Themen Compliance rechtliche Grundlagen Gesetze
MehrWerden Sie Teil eines unserer Teams, die gemeinsam das angehen, was die Wirtschaftswelt bewegt.
(Junior) Consultant (m/w) IT Audit / Digital Compliance gemeinsam mit uns im Bereich Consulting den Unterschied: Vielfältiges Aufgabenspektrum aufbauend auf Erfahrungen und Schwerpunkten Ihres Studiums
Mehrinterev GmbH Verfahrensdokumentation nach GoBD Wohl oder Übel?
Verfahrensdokumentation nach GoBD Wohl oder Übel? AGENDA 1. Vorstellung 2. Rechtsgrundlage 3. Aufgabe Ideenwerkstatt Bad Nenndorf 4. Pflichten, Konsequenzen 5. Nutzen 6. kluges Vorgehen 2 Verfahrensdokumentation
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrWebapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010
Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:
MehrOutsourcing. Projekte. Security. Service Management. Personal
Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler
MehrCompliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?
Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen
Mehr