Informationssicherheit vor dem Hintergrund rechtlicher Anforderungen. SRC Security Research & Consulting GmbH Bonn - Wiesbaden

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit vor dem Hintergrund rechtlicher Anforderungen. SRC Security Research & Consulting GmbH Bonn - Wiesbaden"

Transkript

1 Informationssicherheit vor dem Hintergrund rechtlicher Anforderungen Eine technische Sicht auf Basel II, KonTraG, KWG etc. SRC Security Research & Consulting GmbH Bonn - Wiesbaden

2 Firmenprofil SRC Gründung: August 2000, operativ seit Mitarbeiter: 38 Firmensitz: Bonn (Zentrale) Wiesbaden (Niederlassung) SRC Security Research and Consulting GmbH Seite 2

3 Gesellschafter MABG SRC Security Research and Consulting GmbH Seite 3

4 Unser Selbstverständnis Ein Thema: Sichere Systeme Unabhängigkeit Kunden- und Projektorientierung Hohe Fachkompetenz der Mitarbeiter Internationalität SRC Security Research and Consulting GmbH Seite 4

5 Themen Anwendungen Infrastrukturen Gutachten & Evaluationen SRC Academy SRC Security Research and Consulting GmbH Seite 5

6 Referenzen Bremer Straßenbahn AG (BSAG) Cetrel S.A., Luxemburg CpayS AG debis Systemhaus (T-Systems) Deutsche Post AG Deutsche Postbank AG Europay International, Waterloo (B) Euro Kartensysteme Ingenico JCB International, Tokyo HypoVereinsbank Krone Kommunikationstechnik GmbH Zentraler Kreditausschuss ZKA SRC Security Research and Consulting GmbH Seite 6

7 Anforderungen KonTraG KonTraG KWG KWG Basel II BDSG Verträge Verträge WPs WPs SRC Security Research and Consulting GmbH Seite 7

8 Anforderungen aus Basel II Developing an Appropriate Risk Management Environment Principle 1-3 Risk Management: Identification, Assessment, Monitoring,, and Mitigation/Control Principle 4-7 Role of Supervisors Principle 8+9 Role of Disclosure Principle 10 Sound Practices for the Management and Supervision of Operational Risk (Basel II) SRC Security Research and Consulting GmbH Seite 8

9 Anforderungen aus Basel II Developing an Appropriate Risk Management Environment Principle 1: The board of directors should be aware of the major aspects of the bank s operational risks as a distinct risk category that should be managed, and it should approve and periodically review the bank s operational risk management framework. The framework should provide a firm-wide definition of operational risk and lay down the principles of how operational risk is to be identified, assessed, monitored, and controlled/mitigated SRC Security Research and Consulting GmbH Seite 9

10 Anforderungen aus Basel II Developing an Appropriate Risk Management Environment Principle 2: The board of directors should ensure that the bank s operational risk management framework is subject to effective and comprehensive internal audit by operationally independent, appropriately trained and competent staff. The internal audit function should not be directly responsible for operational risk management SRC Security Research and Consulting GmbH Seite 10

11 Anforderungen aus Basel II Developing an Appropriate Risk Management Environment Principle 3: Senior management should have responsibility for implementing the operational risk management framework approved by the board of directors. The framework should be implemented throughout the whole banking organisation, and all levels of staff should understand their responsibilities with respect to operational risk management. Senior management should also have responsibility for developing policies, processes and procedures for managing operational risk in all of the bank s products, activities, processes and systems SRC Security Research and Consulting GmbH Seite 11

12 Anforderungen aus Basel II Risk Management: Identification, Assessment, Monitoring,, and Mitigation/Control Principle 4: Banks should identify and assess the operational risk inherent in all material products, activities, processes and systems. Banks should also ensure that before new products, activities, processes and systems are introduced or undertaken, the operational risk inherent in them is subject to adequate assessment procedures SRC Security Research and Consulting GmbH Seite 12

13 Anforderungen aus Basel II Risk Management: Identification, Assessment, Monitoring,, and Mitigation/Control Principle 5: Banks should implement a process to regularly monitor operational risk profiles and material exposure to losses. There should be regular reporting of pertinent information to senior management and the board of directors that supports the proactive management of operational risk SRC Security Research and Consulting GmbH Seite 13

14 Anforderungen aus Basel II Risk Management: Identification, Assessment, Monitoring,, and Mitigation/Control Principle 6: Banks should have policies, processes and procedures to control or mitigate material operational risks. Banks should assess the feasibility of alternative risk limitation and control strategies and should adjust their operational risk profile using appropriate strategies, in light of their overall risk appetite and profile. Prozeduren und Verfahren zum Management operationeller Risiken SRC Security Research and Consulting GmbH Seite 14

15 Anforderungen aus Basel II Risk Management: Identification, Assessment, Monitoring,, and Mitigation/Control Principle 7: Banks should have in place contingency and business continuity plans to ensure their ability to operate as going concerns and minimise losses in the event of severe business disruption. Planung der Notfallvorsorge SRC Security Research and Consulting GmbH Seite 15

16 Anforderungen aus Basel II Role of Supervisors Principle 8: Banking supervisors should require that all banks, regardless of size, have an effective framework in place to identify, assess, monitor and control or mitigate material operational risks as part of an overall approach to risk management. Principle 9: Supervisors should conduct, directly or indirectly, regular independent evaluation of a bank s policies, procedures and practices related to operational risks. Supervisors should ensure that there are appropriate reporting mechanisms in place which allow them to remain apprised of developments at banks SRC Security Research and Consulting GmbH Seite 16

17 Anforderungen aus Basel II Role of Disclosure Principle 10: Banks should make sufficient public disclosure to allow market participants to assess their approach to operational risk management SRC Security Research and Consulting GmbH Seite 17

18 Operationelle Risiken (OpRisk) Gefahr eines direkten oder indirekten Verlustes, der aufgrund einer fehlerhaften Geschäftsabwicklung, eines Systemfehlers, eines menschlichen Fehlverhaltens oder externer Einflüsse eintreten kann SRC Security Research and Consulting GmbH Seite 18

19 Rechtliche Grundlagen 25a KWG Besondere organisatorische Pflichten von Instituten (1) Ein Institut muss 2. über eine ordnungsgemäße Geschäftsorganisation, über ein angemessenes internes Kontrollverfahren sowie über angemessene Sicherheitsvorkehrungen für den Einsatz der elektronischen Datenverarbeitung verfügen; 24c KWG Automatisierter Abruf von Kontoinformationen (1) Ein Kreditinstitut hat eine Datei zu führen, in der unverzüglich folgende Daten zu speichern sind: die Nummer eines Kontos [...] oder eines Depots sowie der Tag der Errichtung und der Tag der Auflösung, [...] der Name, sowie [...] der Tag der Geburt, des Inhabers [...] (2) Die Bundesanstalt darf einzelne Daten aus der Datei [...] abrufen SRC Security Research and Consulting GmbH Seite 19

20 Rechtliche Grundlagen MAH (BAKred( BAKred) Mindestanforderungen an das Betreiben von Handelsgeschäften der Kreditinstitute 3.4 Betriebsrisiken Eine schriftliche Notfallplanung hat u. a. sicherzustellen, daß bei Ausfall der für das Handelsgeschäft erforderlichen technischen Einrichtungen kurzfristig einsetzbare Ersatzlösungen zur Verfügung stehen. Darüber hinaus ist auch Vorsorge für mögliche Fehler in der angewandten Software und unvorhergesehene Personalausfälle zu treffen. MAK (BAKred( BAKred) Mindestanforderungen an das Kreditgeschäft der Kreditinstitute 6.5 Rechts- und Betriebsrisiken 91Eine schriftliche Notfallplanung hat u. a. sicherzustellen, dass bei Ausfall der für das Kreditgeschäft erforderlichen technischen Einrichtungen kurzfristig Ersatzlösungen zur Verfügung stehen und eingesetzt werden können. Darüber hinaus ist auch Vorsorge für mögliche Fehler in der angewandten Software und für unvorhergesehene Personalausfälle zu treffen SRC Security Research and Consulting GmbH Seite 20

21 Rechtliche Grundlagen KonTraG Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Ausbau der Unternehmensüberwachung,so dass plötzliche Krisen nicht eintreten können Frühzeitiges Erkennen von Krisenpotentialen Erkanntes Risiko bedeutet Krisenvorsorge SRC Security Research and Consulting GmbH Seite 21

22 Rechtliche Grundlagen BDSG Bundesdatenschutzgesetz Anlage (zu 9 Satz 1) fordert u.a. folgende Maßnahmen: 1. Zugangskontrolle 2. Datenträgerkontrolle 3. Speicherkontrolle 4. Benutzerkontrolle 5. Zugriffskontrolle 6. Übermittlungskontrolle 7. Eingabekontrolle 8. Auftragskontrolle 9. zu verhindern, daß bei der Übertragung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle), 10. Organisationskontrolle SRC Security Research and Consulting GmbH Seite 22

23 Weitere Anforderungen BAKred Rundschreiben 11/2001 Auslagerung von Bereichen auf ein anderes Unternehmen gemäß 25a Abs. 2 KWG GoBS Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme IDW EPS 330 Abschlussprüfung bei Einsatz von Informationstechnologie IDW ERS FAIT 1 Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie SRC Security Research and Consulting GmbH Seite 23

24 Fazit Kreditinstitute müssen funktionale Anforderungen des Gesetzgebers erfüllen (z.b. 24c KWG)! Kreditinstitute müssen sich mit Management operationeller Risiken und Notfallvorsorge also Sicherheitsmanagement auseinandersetzen! Welche Orientierungshilfen? Wie Angemessenheit nachweisen? Wie Konformität nachweisen? SRC Security Research and Consulting GmbH Seite 24

25 Was ist Sicherheit? SRC Security Research and Consulting GmbH Seite 25

26 Was ist Sicherheit? Aufwand Aufwand und Umfang Umfang aller Maßnahmen, Maßnahmen, die zur Sicherung Sicherung und Sicherheit Sicherheit sensitiver sensitiver Informationen Informationen in Unternehmen Unternehmen und Organisationen Organisationen dienen dienen Mit Mit dem dem Begriff Begriff der der Sicherheit Sicherheit wird wird kein kein statischer statischer Zustand Zustand bezeichnet, bezeichnet, sondern sondern ein ein Ziel, Ziel, das das es es zu zu erreichen erreichen gilt, gilt, welches welches aber aber nicht nicht in in jedem jedem Fall Fall erreicht erreicht werden werden kann. kann. Vermeidung Vermeidung von Schäden Schäden an Informatik- Systemen Systemen (Computer, (Computer, Netzwerke, Netzwerke, Software) Software) durch durch ein umfassendes umfassendes Maßnahmenpaket Maßnahmenpaket wie Sicherheit Sicherheit von Gewährleistung Gewährleistung von von Verfügbarkeit Verfügbarkeit Vertraulichkeit Vertraulichkeit und und Authentizität, Authentizität, Authentifizierung Authentifizierung / Authentisierung, Authentisierung, durch durch Backup, Backup, Firewall, Firewall, Zugangsschutz, Zugangsschutz, Virenscanner Virenscanner etc. Integrität Integrität von von Daten. Daten. Technische Technische Maßnahmen, Maßnahmen, die bei einem einem Computer Computer den Schutz Schutz der Daten Daten und Informationen Informationen gegen gegen Verlust Verlust und Manipulation Manipulation gewährleistet. gewährleistet SRC Security Research and Consulting GmbH Seite 26

27 Was ist Sicherheit? Sicherheit ist ein Prozess zur Reduzierung und Handhabung von Risiken oder Schadenswahrscheinlichkeiten SRC Security Research and Consulting GmbH Seite 27

28 Was ist Sicherheit? Mögliche Schäden (Grundbedrohungen) Verlust der Verfügbarkeit Verlust der Vertraulichkeit Verlust der Integrität Verlust der Verbindlichkeit/Authentizität Ziel Gewährleistung der Verfügbarkeit Gewährleistung der Vertraulichkeit Gewährleistung der Integrität Gewährleistung der Verbindlichkeit/Authentizität SRC Security Research and Consulting GmbH Seite 28

29 Was ist Sicherheit? Bedrohung Bedrohung Bedrohung Bedrohung Gefährdung Verfügbarkeit Vertraulichkeit Integrität Authentizität Gewährleistung Maßnahme Maßnahme Maßnahme Maßnahme Sicherheitsmanagement-System System (SMS) SRC Security Research and Consulting GmbH Seite 29

30 Anforderungen und SMS MAH, MAK, KWG, BDSG, Basel II Maßnahme Maßnahme Maßnahme Maßnahme Sicherheitsmanagement-System System Basel II, KonTraG, KWG, GoBS SRC Security Research and Consulting GmbH Seite 30

31 Grundbedrohungen und Anforderungen Beispiel: Verfügbarkeit MAH, Kapitel 3.4 (schriftliche Notfallplanung) MAK, Kapitel 6.5 (schriftliche Notfallplanung) KWG, 25a (angemessene Sicherheitsvorkehrungen) Basel II, Principle 7 (have in place contingency and business continuity plans) Beispiel: Vertraulichkeit und Integrität BDSG, Anlage zu 9 Satz 1 (Transportkontrolle) Beispiel: Sicherheitsmanagement-System System KWG, 25a (angemessene Sicherheitsvorkehrungen) Basel II, Principle 4-7 KonTraG GoBS, Kapitel 5 (Datensicherheit) SRC Security Research and Consulting GmbH Seite 31

32 Orientierungshilfen Mögliche Best Practice Orientierungshilfen: IT-Grundschutzhandbuch Bundesamt für Sicherheit in der Informationstechnik (BSI) Standard-Sicherheitsmaßnahmen (Baukasten-Prinzip) Zertifizierbar mit IT-Grundschutz-Zertifikat Vorteil: In verschiedenen Verlautbarungen gefordert! ISO Code of Practice for Information Security Management Internationaler Standard Zertifizierbar durch Anlehnung an BS SRC Security Research and Consulting GmbH Seite 32

33 Orientierungshilfen Mögliche Best Practice Orientierungshilfen: Sonstige Standards ISO/IEC TR 13335: Information technology Guidelines for the management of IT Security (Part 1-5) ISO/TR 13569: Banking and related financial services Information security guidelines ISO/TR 17944: Banking Security and other financial services Framework for security in financial systems ZIELE: Nutzung anerkannter Grundlagen Nachweisbarkeit der Wirksamkeit SRC Security Research and Consulting GmbH Seite 33

34 Orientierungshilfen Beispiel: Continuity Planning Notfallplanung/Business Continuity Lösung der Anforderung nach ISO17799 Kapitel 12 Business continuity management A business continuity management process should be implemented to reduce the disruption caused by disasters and security failures (which may be the result of, for example, natural disasters, accidents, equipment failures, and deliberate actions) to an acceptable level through a combination of preventative and recovery controls SRC Security Research and Consulting GmbH Seite 34

35 Orientierungshilfen Beispiel: Continuity Planning Notfallplanung/Business Continuity Lösung nach IT-Grundschutzhandbuch Kapitel 3.3 Notfallvorsorge-Konzept... Zur Realisierung des IT-Grundschutzes wird empfohlen, die notwendigen Maßnahmenbündel wie beschrieben auszuwählen. Die Bearbeitung der Maßnahmen sollte in der angegebenen Reihenfolge geschehen, um systematisch ein Notfall-Handbuch zu erarbeiten. M 6.1 (2) Erstellung einer Übersicht über Verfügbarkeitsanforderungen M 6.2 (2) Notfall-Definition, Notfall-Verantwortlicher M 6.3 (2) Erstellung eines Notfall-Handbuches... M 6.12 (1) Durchführung von Notfallübungen SRC Security Research and Consulting GmbH Seite 35

36 Orientierungshilfen Anforderung Anforderung Anforderung Anforderung Anforderung Anforderung Best-Practice Normen Normen SRC Security Research and Consulting GmbH Seite 36

37 Orientierungshilfen Sammlung der Anforderungen Identifikation eines Themas Konzeption der Lösung Betrieb Umsetzung des Konzepts Abstimmung mit Prüfern etc SRC Security Research and Consulting GmbH Seite 37

38 Herkömmliches Portfolio Netzwerksicherheit und Risikoanalyse Penetrationstests Firewall, Server, Netzwerkzugänge Notfallplanung Security Audits Organisation, Prozesse Sicherheitspolitiken Risikoanalysen Sicherheitskonzepte Notfallplanung IT-Sicherheitsmanagement Sicherheitskonzepte Penetrationstests Sicherheits- Politiken Security Audits Risikoanalyse SRC Security Research and Consulting GmbH Seite 38

39 SRC: Balanced Information Security ISO Basel II, 25a KWG, 24c KWG, MAH, MAK, KonTraG, GoBS,... IT-Grundschutz Grundschutz- handbuch Individuelle Umsetzung SRC Dienstleistungen Sicherheitsmanagement-Systeme Notfallplanung Sicherheitskonzepte Sicherheitspolitiken Risikoanalysen Security Audits SRC Security Research and Consulting GmbH Seite 39

40 Gewünschte Nutzeneffekte Nachweisbarkeit durch verlässliche Dokumentation Praxisrelevanz Wirtschaftlichkeit Informationssicherheit als andauernder Prozess SRC Security Research and Consulting GmbH Seite 40

41 Balanced Information Security Kombinierbare Standardmodule Einbindbar in übergreifendes IT-Risikomanagementsystem Einstieg an allen Stellen möglich Einbeziehung BSI-Grundschutz Grundschutz- handbuch,, ISO oder anderer Rahmenwerke Offen für weitere Anforderungen SRC Security Research and Consulting GmbH Seite 41

42 Balanced Information Security Eckpunkte Pragmatische Einstiegsangebote Nachweise der Angemessenheit und Wirksamkeit von Sicherheitsmaßnahmen Abstimmung mit Wirtschaftsprüfern, Revisoren etc. Gleichzeitige Orientierung an Sicherheit und Wirtschaftlichkeit durch Verbindung von Risikobetrachtung und technischen Analysen Ausbaufähigkeit zu individuell ausgeprägten IT-Sicherheitsmanagementsystem (ISMS) International anerkanntes Zertifikat möglich SRC Security Research and Consulting GmbH Seite 42

43 Kontakt SRC Security Research & Consulting GmbH Graurheindorfer Str. 149a Bonn Tel. +49-(0)228 (0) Fax: +49-(0)228 (0) src-gmbh.de WWW: src-gmbh.de SRC Security Research and Consulting GmbH Seite 43

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Datenschutz- und IT-Sicherheitsaudit

Datenschutz- und IT-Sicherheitsaudit Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit

Mehr

Notfallmanagement Forum 2011 Nürnberg, 12.10.2011

Notfallmanagement Forum 2011 Nürnberg, 12.10.2011 Notfallmanagement Forum 2011 Nürnberg, 12.10.2011 Der ISO Standard 27031 und Kennzahlen im BCM Lothar Goecke Agenda ISO 27031 Guidelines for information technology readiness for business continuity Kennzahlen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

Die Umsetzung des IT-Sicherheitsgesetzes bei den privaten Banken in Deutschland. Jana Ehlers SRC Security Research & Consulting GmbH

Die Umsetzung des IT-Sicherheitsgesetzes bei den privaten Banken in Deutschland. Jana Ehlers SRC Security Research & Consulting GmbH Die Umsetzung des IT-Sicherheitsgesetzes bei den privaten Banken in Deutschland Jana Ehlers SRC Security Research & Consulting GmbH SRC Security Research & Consulting GmbH Gegründet 2000 knapp 90 Mitarbeiter

Mehr

IT-Grundschutz-Tag. Synergien zwischen IT- Grundschutz und ISO 20000. Berlin, 24.09.2010. Holger Bley. HiSolutions AG, Berlin

IT-Grundschutz-Tag. Synergien zwischen IT- Grundschutz und ISO 20000. Berlin, 24.09.2010. Holger Bley. HiSolutions AG, Berlin IT-Grundschutz-Tag Synergien zwischen IT- Grundschutz und ISO 20000 Berlin, 24.09.2010 Holger Bley HiSolutions AG, Berlin Der rote Faden Intention des Vortrags: Der Blick über den Tellerrand was passiert

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert

GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert BCM im Überblick GI FG SECMGT Frankfurt 26.06.2009 Bernd Ewert consequa GmbH Unternehmensstandort Hamburg gegründet 1.4. 2005 langjährige Beratungserfahrungen Business Continuity / IT-Recovery Information

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

LE 11: Der Internationale Währungsfond IWF (www.iwf.org)

LE 11: Der Internationale Währungsfond IWF (www.iwf.org) LE 11: Der Internationale Währungsfond IWF (www.iwf.org) 1 11.1 Einführung: Internationale Finanzarchitektur 11.2 Der internationale Währungsfonds IWF 11.1 Internationale Finanzarchitektur (1 von 5) 2

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Implementierung von IEC 61508

Implementierung von IEC 61508 Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

Zugangsvoraussetzungen für Airworthiness Review Staff gem. Part-M.A.707

Zugangsvoraussetzungen für Airworthiness Review Staff gem. Part-M.A.707 1) Zusammenfassung der relevanten Part-M Paragraphen und AMC M.A.707 Airworthiness review staff (a) To be approved to carry out reviews, an approved continuing management organisation shall have appropriate

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012

Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 Prüfung nach IDW PS 980 Monika Wodarz, PKF Industrie- und Verkehrstreuhand GmbH Compliance Circle München, 13. September 2012 PKF Industrie- und Verkehrstreuhand GmbH Wirtschaftsprüfungsgesellschaft, München

Mehr

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011

Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011 ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,

Mehr

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen

Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1

Mehr