Die ISO/IEC Familie. Dr. Ingrid Schaumüller-Bichl OCG,

Größe: px
Ab Seite anzeigen:

Download "Die ISO/IEC 27001 Familie. Dr. Ingrid Schaumüller-Bichl OCG, 19.9.2013"

Transkript

1 Die O/IEC Familie Dr. OCG,

2 Inhalt Standards who is who? O/IEC Familie und Freunde Ausgewählte Standards O/IEC Kennzahlen O/IEC Risikomanagement O/IEC MS in kritischen Infrastrukturen O/IEC Cloud Computing Security Folie 2

3 Standardisierung: Österreich und die Welt O Austrian Standards Institute (früher ÖNORM) O/IEC JTC1 Information Technology ON-K 001 Komitee 001 Informationsverarbeitung JTC1/SC27 IT Security Techniques WG 1: Requirements, security services and guidelines WG 2: Security techniques and mechanisms WG 3: Security evaluation criteria WG 4: Security controls and services WG 5: Identity management and privacy technologies AG Arbeitsgruppe IT-Sicherheit Folie 3

4 Standardisierung: Who is who? Proposal stage NPI NP New Project Initiated New Project Approved Preparatory stage WD Working Draft Committee stage CD Committee Draft Enquiry stage D Draft International Standard Approval stage FD Final Draft International Standard Publication stage International Standard Folie 4

5 International harmonized stage codes STAGE 00 Preliminary stage 10 Proposal stage 20 Preparatory stage 30 Committee stage 40 Enquiry stage 50 Approval stage 60 Publication stage 90 Review stage SUBSTAGE 00 Registration Proposal for new project received Proposal for new project registered New project registered in TC/SC work programme 20 Start of main action Proposal for new project under review New project ballot initiated Working draft (WD) study initiated Committee draft (CD) CD study/ballot registered initiated D registered FD registered for formal approval International Standard under publication D ballot initiated: 5 months 60 Completion of main action Close of review Close of voting Close of comment period Close of voting/ comment period Close of voting FD ballot initiated: 2 Close of voting. months. Proof returned by Proof sent to secretariat secretariat International Standard under periodical review International Standard published Close of review 90 Decision Substages 92 Repeat an earlier phase Proposal returned to submitter for further definition CD referred back to Working Group Full report circulated: D referred back to TC or SC FD referred back to TC or SC International Standard to be revised Repeat current phase Abandon Full report circulated: decision for new D ballot International Standard confirmed Proposal for new project abandoned New project rejected Project deleted Project deleted Project deleted Project deleted 99 Proceed Approval to ballot proposal for new project New project approved WD approved for registration as CD CD approved for registration as D Full report circulated: D approved for registration as FD FD approved for publication Withdrawal of International Standard proposed by TC or SC 95 Withdrawal stage Withdrawal ballot initiated Close of voting Decision not to withdraw International Standard Withdrawal of International Folie Standard 5

6 To be or not to be. standardized? Durch Standardisierung werden Merkmale zur allgemeingültigen Richtlinie erhoben, z.b.: Standardisierung von Papierformaten (z.b. DIN A4), Steckern, Bauteilen, Werkzeugen, usw. Standardisierung von Kommunikationsprotokollen (z.b. HTTP) Auch: gemeinsamen Sprache, gemeinsamen Uhrzeit, Maße für Temperatur, Geschwindigkeit, etc. klare Vorgaben Vereinheitlichung, Harmonisierung national und international Erarbeitung und Abstimmung durch internationales Expertengremium Vorteile: Standard liefert belastbares Fundament zur Orientierung Standard-Vorgaben sind hinsichtlich Sinnhaftigkeit und Effektivitätspotenzial erprobt Nachteile und potenzielle Schwierigkeiten: Standards können keine spezifischen Eigenschaften/Anforderungen von einzelnen Organisationen berücksichtigen Gefahr, dass Bemühungen zur Standard-Erfüllung vieles andere überschatten und unreflektiert bleiben ("Warum tun wir das?" "Weil es so in der Norm steht.") Folie 6

7 Die O/IEC Familie Vocabulary standard Overview and vocabulary Requirement Standards MS requirements Requirements for bodies providing audit and certification of MS Supporting standards (Guidelines Standards) , 27014, Sector-specific guideline standards 27010, 27011, TR 27015, 27017, Folie 7

8 Die O/IEC Familie und die Freunde Vocabulary standard Overview and vocabulary RequIrement Standards MS requirements Requirements for bodies providing audit and certification of MS Supporting standards (Guidelines Standards) , 27014, Sector-specific guideline standards 27010, 27011, TR 27015, 27017, Control-specific guideline standards 2703x, 2704x Folie 8

9 O/IEC Familie - die engsten Verwandten Overview and vocabulary (rev) MS requirements (rev) Code of practice for information security management ab 27002:2013 Code of practice for information security controls (rev) MS implementation guidelines Measurements MS risk management Requirements for bodies providing audit and certification of MS Guidelines for MS auditing Guidelines for auditors of MS controls TR The Use and Application of O/IEC for Sector/Service- Specific Third-Party Accredited Certifications Guidance on the integrated implementation of O/IEC and O/IEC Governance of information security Organisational economics TR WD publiziert Folie 9

10 O/IEC Familie - die engsten Verwandten Overview and vocabulary (rev) MS requirements (rev) Code of practice for information security management ab 27002:2013 Code of practice for information security controls (rev) MS implementation guidelines Measurements MS risk management Requirements for bodies providing audit and certification of MS Guidelines for MS auditing Guidelines for auditors of MS controls TR The Use and Application of O/IEC for Sector/Service- Specific Third-Party Accredited Certifications Guidance on the integrated implementation of O/IEC and O/IEC Governance of information security Organisational economics TR WD publiziert Folie 10

11 O/IEC Information security management - Measurement If you can t measure it, you cant t manage it. messbare Ziele definieren in definierten Zeitabständen messen Sind wir heute sicherer als früher? Sind wir sicherer als andere? Sind wir sicher genug? gemessen wird: Effektivität von MS gemäß O/IEC Umsetzung der Kontrollziele gemäß O/IEC 27001, Folie 11

12 O/IEC Kennzahlen- Modell Folie 12

13 O/IEC Beispiel für Kennzahlen Folie 13

14 O/IEC Information security risk management unterstützt RA/RM lt. O/IEC Information Security Risk Management, nicht generelles Risikomanagement (vgl. dazu O 31000) Definiert Prozesse und Inhalte: Beschreibung des IRM Prozesses, Methodik, Vorgehensweise Beispiele zur Risikoanayse Bedrohungs- und Schwachstellenlisten Folie 14

15 Der RM-Prozess nach O/IEC Folie 15

16 O/IEC Familie - sektorspezifische Standards Information security management for inter-sector & interorganisational communications M guidelines for telecommunications organizations based on O/IEC Publiziert MS for financial sector TR Code of practice for information security controls for cloud computing services based on O/IEC Code of practice for PII protection in public clouds acting as PII processors Information security management guidelines based on O/IEC for process control systems specific to the energy utility industry TS/ TR Folie 16

17 O/IEC Familie - sektorspezifische Standards Information security management for inter-sector & interorganisational communications M guidelines for telecommunications organizations based on O/IEC Publiziert MS for financial sector TR Code of practice for information security controls for cloud computing services based on O/IEC Code of practice for PII protection in public clouds acting as PII processors Information security management guidelines based on O/IEC for process control systems specific to the energy utility industry TS/ TR Folie 17

18 O/IEC Familie - sektorspezifische Standards Grundkonzept: O/IEC und sind generisch gehalten grundsätzlich für alle Branchen und Institutionen geeignet This International Standard covers all types of organizations (e.g. commercial enterprises, government agencies, non-profit organizations). In einigen Branchen gibt es zusätzlich spezifische Anforderungen O/IEC bleibt gleich, O/IEC wird erweitert entweder Ergänzung von Controls, oder neue, zusätzliche Controls Folie 18

19 O/IEC Information security management for inter-sector & interorganisational communications Ziel guidelines for implementing information security management within information sharing communities Anwendungsgebiet applicable to all forms of exchange and sharing of sensitive information, both public and private, nationally and internationally, within the same industry or market sector or between sectors. applicable to information exchanges and sharing relating to the provision, maintenance and protection of an organization s or nation state s critical infrastructure. Folie 19

20 O/IEC Information security management for inter-sector & interorganisational communications Herausforderungen: O/IEC und sind grundsätzlich firmenintern zu sehen, Informationsaustausch mit anderen Firmen wird nur kurz angesprochen, i.a. bilateral hier: Austausch sensitiver Informationen firmenübergreifend oder auch branchenübergreifend Information darf nur an beabsichtigte Empfänger gehen Schutz der Vertraulichkeit muss gewährleistet bleiben Für den Empfänger: Einschätzung, ob die Information korrekt, genau und vertrauenswürdig ist ( Trust ) sichere, effiziente Kommunikationskanäle, Prioritätensetzung möglich MS for the information sharing community Folie 20

21 O/IEC Information security management for inter-sector & interorganisational communications Konformität zu O/IEC 27001: Interpretation der Anforderungen aus O/IEC erforderlich Scope and boundaries: unternehmensübergreifend ( relevant organisation ist die information sharing community ) aber nur Teile der einzelnen Organisationen sind betroffen Folie 21

22 Folie 22

23 Erweiterung von Controls Bsp. Folie 23

24 Neue Controls Bspp. Neues Control Objective: 7.3 Information exchanges protection Folie 24

25 Neue Controls Bspp. Neues Control Objective: 7.3 Information exchanges protection Controls: Information dissemination limited, based on pre-defined dissemination markings z.b.: controll electronic copy and paste, prevent screen shots, prevent printing and export Information disclaimers listing any special requirements to follow by the recipients Information credibility indicate originator s degree of confidence Information sensitivity reduction Info, ob sich die Sensitivität einer Information nach Eintritt einer Ereignisses oder einer gewissen Zeitspanne reduziert Folie 25

26 Neue Controls Bspp. Neues Control Objective: 7.3 Information exchanges protection Controls: Anonymous source protection remove any source identification information when anonymity is requested Anonymous recipient protection With the approval of the originator, members of a community should be able to receive communications without revealing their own identities Onwards release authority information should not be distributed beyond the information sharing community without formal approval from the originator. Folie 26

27 O/IEC Familie - sektorspezifische Standards Information security management for inter-sector & interorganisational communications M guidelines for telecommunications organizations based on O/IEC Publiziert MS for financial sector TR Code of practice for information security controls for cloud computing services based on O/IEC Code of practice for PII protection in public clouds acting as PII processors Information security management guidelines based on O/IEC for process control systems specific to the energy utility industry TS/ TR Folie 27

28 O/IEC Code of practice for information security controls for cloud computing services based on O/IEC Aufbau Erweiterung der O/IEC Controls, aber: Struktur schon angepasst an O/IEC neu: clauses 5 18 control objectives controls control implementation guidance other information sector specific guidance Unterscheidung zwischen - cloud service customer und - cloud service provider Work in progress Änderungen möglich! Folie 28

29 O/IEC Code of practice for information security controls for cloud computing services based on O/IEC Aufbau Unterscheidung zwischen - cloud service customer und - cloud service provider Type 1: separate guidance für service customer and service provider Type 2: guidance für service customer or service provider Type 3: same guidance für service customer and service provider Folie 29

30 O/IEC Code of practice for information security controls for cloud computing services based on O/IEC Beispiel Folie 30

31 und die Freunde Guidelines for information and communication technology readiness for business continuity publiziert Guidelines for cybersecurity Network security Application security Information security incident management Information security for supplier relationships Guidelines for identification, collection, acquisition and preservation of digital evidence Specification for digital redaction Selection, deployment and operations of intrusion detection systems (IDPS) Storage security Digital evidence Health informatics Information security management in health using O/IEC Health informatics -- Audit trails for electronic health records Folie 31

32 Informationssicherheit in der OCG Arbeitskreise IT-Sicherheit IT-Governance Forum Privacy Forum e Government Forum ebusiness Veranstaltungen OCG Horizonte OCG Impulse Talk am Campus Konferenzen Workshops Ausbildung Zertifizierung ECDL ECDL IT-Security O/IEC Seite 32

33 OCG Arbeitskreis IT-Sicherheit seit 1993 ca 80 Mitglieder Sicherheitsexperten aus Wirtschaft, Wissenschaft, öff. Verwaltung Vorträge und Workshops zu aktuellen Sicherheitsthemen Young Researchers Day Kontakt: Folie 33

34 Danke für Ihre Aufmerksamkeit! Folie 34

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

ABLAUF DES REVISIONSPROZESSES UND TIMELINE

ABLAUF DES REVISIONSPROZESSES UND TIMELINE REVISION ISO 9001:2015 ABLAUF DES REVISIONSPROZESSES UND TIMELINE FRANKFURT, 25. JULI 2014 Folie Agenda 1. Informationen zu ISO 2. ISO 9001:2015 Revisionsprozess 3. Meilensteine 4. Zeitplan Revision Iso

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)

ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Qualität im Schienenverkehr

Qualität im Schienenverkehr Qualität im Schienenverkehr Vergleich 9001 et al. und IRIS. Wie wird in den Regelwerken mit Kennzahlen umgegangen? oder Was können auch "Nicht-Eisenbahner" aus der IRIS nutzen? 1 Inhalte Begrüßen / Vorstellen

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

FDA Study Data Standards

FDA Study Data Standards FDA Study Data Standards Update Nov-2014 Sep-2015 Stefanie Sturm Accovion GmbH 21 st German CDISC UG Meeting Stefanie Sturm, FDA Study Data Standards - update, 15-Sep-2015-21 st CDISC UG Meeting 1 FDA

Mehr

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90

ISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90 ISO/IEC 20000 Eine Einführung Wie alles begann in den 80 & 90 1986 1988 1989 1990 CCTA initiiert ein Programm zur Entwicklung einer allgemein gültigen Vorgehensweise zur Verbesserung der Effizienz und

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software. Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Datenanpassung: Erdgas und Emissionsrechte

Datenanpassung: Erdgas und Emissionsrechte Datenanpassung: Erdgas und Emissionsrechte Sehr geehrte Damen und Herren, mit diesem TechLetter möchten wir Sie über Anpassungen des Erdgas Terminmarkt Index EGIX und der Abrechnungspreise der Emissionsrechte

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

SHAREPOINT ERFOLGREICH EINFÜHREN

SHAREPOINT ERFOLGREICH EINFÜHREN Ihr starker IT-Partner. Heute und morgen SHAREPOINT ERFOLGREICH EINFÜHREN Best Practices aus mehr als 10 Jahren Erfahrung SHAREPOINT ERFOLGREICH EINFÜHREN Best Practices aus mehr als 10 Jahren Erfahrung

Mehr

ISO SPICE Erste Eindrücke

ISO SPICE Erste Eindrücke ISO 15504 SPICE Erste Eindrücke Klaus Franz Muth Partners GmbH, Wiesbaden 06122 5981-0 www.muthpartners.de klaus.franz@muthpartners.de SPiCE ISO 15504 1 Stand der Dinge 29. Januar 2005 ISO/IEC 15504 PUBLICATION

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

DKE CIM Informationsveranstaltung

DKE CIM Informationsveranstaltung DKE CIM Informationsveranstaltung Die CIM Users Group Seite 1 Agenda Ziele und Aufgabenbereiche der CIM Users Group Vorstellung der CIM Users Group Homepage Zusammenfassung Seite 2 CIM Informationsveranstaltung

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Austrian Energy Agency

Austrian Energy Agency Austrian Energy Agency Geschichte der NORM EN 16001 und weitere Entwicklungen Petra Lackner Austrian Energy Agency 13. Oktober 2010 Seite 1 Was ist Energiemanagement? Strukturelle Beschäftigung mit dem

Mehr

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

27001 & 27002:2013. Dr.-Ing. Oliver Weissmann. Sonntag, 9. Juni 13

27001 & 27002:2013. Dr.-Ing. Oliver Weissmann. Sonntag, 9. Juni 13 27001 & 27002:2013 Dr.-Ing. Oliver Weissmann Inhalt Historie Status Standards 27001 27002 Fazit Historie Shell Infosec Manual DTI CCSC Code of Practice BS7799-2 veröffentlicht BS 7799-1 Überarbeitet BSI

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Schweizerisches Institut zur Förderung der Sicherheit

Schweizerisches Institut zur Förderung der Sicherheit Stichworte zum Referenten Inhaber und Geschäftsführer der Euro Risk Limited in Zürich; betriebswirtschaftliche Ausbildung Uni St. Gallen und Uni Zürich; Diss. «Risk Management eine Aufgabe der Unternehmungsführung»;

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012 Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

All Motorola Europe, Middle East & Africa Approved Channel Partners

All Motorola Europe, Middle East & Africa Approved Channel Partners To: Re: All Motorola Europe, Middle East & Africa Approved Channel Partners Information über Motorola Cenelec/ATEX Akkus der GP900,GP1200, MTS 2000 EX-Geräte (Martin Rogat, EMEA Product Manager ) Diese

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung 3. Juni 2014

www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung 3. Juni 2014 www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung Agenda Einleitende Bemerkungen welche gesetzlichen Vorschriften gibt es? Rechnungslegung Interne Kontrolle

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Technical Support Information No. 123 Revision 2 June 2008

Technical Support Information No. 123 Revision 2 June 2008 I IA Sensors and Communication - Process Analytics - Karlsruhe, Germany Page 6 of 10 Out Baking Of The MicroSAM Analytical Modules Preparatory Works The pre-adjustments and the following operations are

Mehr

Risikomanagement Vorgaben durch internationale und europäische Normen

Risikomanagement Vorgaben durch internationale und europäische Normen Risikomanagement Vorgaben durch internationale und europäische Normen FH-Prof. Martin Langer, FH Campus Wien Wien, 30. November 2010 Fragestellungen ISO 31000 Was ist Risiko? Beispiele aus der Praxis Hintergründe

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Zertifikate: Nutzen für wen?

Zertifikate: Nutzen für wen? Zertifikate: Nutzen für wen? Zertifikate = Bessere Qualität? Hans Ulrich Rothen, Vorsitzender Qualitätskommission Inselspital Zertifizierungen Überprüfung von Prozessen (Arbeitsabläufen) und deren Ergebnisse

Mehr

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH Webcast-Serie IT Transformation in die Cloud, Teil 1 Public Cloud - mit Best-Practice-Beispiel hetras GmbH - 24.01.2013 Henning von Kielpinski, ConSol* GmbH Inhalt Kurze Vorstellung ConSol* GmbH Übersicht

Mehr

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die

Mehr

Prof. Dr. Torsten Eymann, seit 2004 Inhaber des Lehrstuhls für Wirtschaftsinformatik an der Universität Bayreuth

Prof. Dr. Torsten Eymann, seit 2004 Inhaber des Lehrstuhls für Wirtschaftsinformatik an der Universität Bayreuth Prof. Dr. Torsten Eymann Lehrstuhl für Wirtschaftsinformatik (BWL VII) Universität Bayreuth eymann@uni bayreuth.de Rolle und Erfahrungen eines Antragstellers in EU Projekten 2 Vorstellung Prof. Dr. Torsten

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen

Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen Fachverband Informationstechnologie in Sozialwirtschaft und Sozialverwaltung FINSOZ e.v. Standardisierung in der Sozialwirtschaft Wege zu einem besseren Miteinander von IT-Lösungen Jörg Waste, Dr. Dietmar

Mehr

PSUR Worksharing. Erste Erfahrungen und offene Fragen

PSUR Worksharing. Erste Erfahrungen und offene Fragen PSUR Worksharing Erste Erfahrungen und offene Fragen 1 Ziel des Projekts Initiative der Heads of Medicines Agencies Working Group on PSUR synchronisation Ziel: EU-weite Synchronisierung der PSUR Vorlage

Mehr

Firma, Adresse: Company, Adress. Namen der verantwortlichen für die Qualitätssicherung: Names of resposible person for quality assurance:

Firma, Adresse: Company, Adress. Namen der verantwortlichen für die Qualitätssicherung: Names of resposible person for quality assurance: Firma, Adresse: Company, Adress Namen der verantwortlichen für die Qualitätssicherung: Names of resposible person for quality assurance: 1. Qualitätsnachweis Quality control Werden Prüfunterlagen systematisch

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

Tendenzen. für einen gesicherten Anlagenbetrieb. Workshop Lebenslaufakte, Leipzig 13.11.2014 Christian Schweitzer

Tendenzen. für einen gesicherten Anlagenbetrieb. Workshop Lebenslaufakte, Leipzig 13.11.2014 Christian Schweitzer Tendenzen für einen gesicherten Anlagenbetrieb Workshop Lebenslaufakte, Leipzig 13.11.2014 Christian Schweitzer Wissensverlust Sägezahn-Modell Erarbeitetes Wissen vs. Verfügbares Wissen MEHR WENIG Idee

Mehr

CAcert und das Audit 05.10.10

CAcert und das Audit 05.10.10 CAcert und das Audit 1 Was ist das Audit? 2 Was ist das Audit? Auslöser: Aufnahme der Root-Zertifikate in die Browser Audit ist unabdingbar Qualitätssicherung innerhalb der CA Unabhängige Prüfung durch

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

BASF IT Services. Rainer Weitner - Business Development

BASF IT Services. Rainer Weitner - Business Development BASF IT Services Agenda 1. 2. 3. 4. BASF IT SERVICES in Kürze IT@BASF: Was bedeutet das in der Praxis? Kommunikation über Grenzen OHerausforderung der Internationalisierung 29. Juni 2006 / Page 2 Agenda

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Horst Pohlmann, The Phone House Telecom GmbH

Horst Pohlmann, The Phone House Telecom GmbH Horst Pohlmann, The Phone House Telecom GmbH : Überblick Ziel Vortrags Ausgangssituaton und Historie Von den TAV-Begriffen (1996) zum ISTQB-Glossary(2004) ISTQB Working Party Glossary Einbettung Glossary

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller /ch/open - 5.4.2012 Sie alle sind Cloud-Nutzer 2 3 Cloud-Computing als Weiterentwicklung von SOA Business process as a Service Software as a

Mehr