Motivation des schwächsten Glieds Der Faktor Mensch wird im IT Risk Management (wieder)entdeckt!

Größe: px
Ab Seite anzeigen:

Download "Motivation des schwächsten Glieds Der Faktor Mensch wird im IT Risk Management (wieder)entdeckt!"

Transkript

1

2 Motivation des schwächsten Glieds Der Faktor Mensch wird im IT Risk Management (wieder)entdeckt! Das Fundament jedes Risk-Management-Prozesses und die Grundlage jeder Risiko-Steuerung ist ein angemessenes Risiko-Bewusstsein. Dieses Risiko- Bewusstsein ist wiederum stark von der Risiko-Wahrnehmung abhängig. Was für den Einen ein Risiko ist, braucht für den Anderen noch lange keines zu sein. Denn Risiko ist ein Konstrukt. Risiko ist das subjektive Resultat der Eindrücke, die wir über unsere Augen, Ohren, unsere Nase, unseren Tastsinn und unsere Geschmacksorgane aufnehmen. Unsere fünf Sinne gaukeln uns möglicherweise Risiken vor, die sich später nur als Illusion erweisen. Oder unser Gehirn nimmt bestimmte Risiken gar nicht mehr wahr, weil es glaubt, vor ihnen sicher zu sein etwa, wenn wir im IT-Bereich bereits alle möglichen technischen Maßnahmen wie Firewalls, Intrusion Detection Systeme etc. eingeführt haben. Manchmal sehen wir eben vor lauter Bäumen den Wald nicht mehr. Obwohl eigentlich jeder die Gefahr kennen sollte, öffnen Anwender immer noch s mit ausführbaren Attachments, benutzen ihre Login- Kennung gleichzeitig als Passwort und installieren Software von dubiosen Internetseiten ( Dieser tolle Download-Manager ist ja umsonst ). Laptop- Nutzer wählen sich zuhause über einen ungesicherten WLAN-Zugang ins Internet ein, docken am nächsten Tag wieder am Firmennetz an und umgehen damit auch die perfekteste Firewall. Andere lassen ihren Rechner auf dem Rücksitz des Autos liegen und wundern sich, wenn sie nach der Rückkehr anstatt des Laptops nur noch feinste Glaskrümelchen finden. Die Liste der Sicherheitslücken an der Schnittstelle zwischen Mensch und IT ließe sich fast beliebig fortsetzen. RISKNEWS 03/04 35

3 Wir kleben immer noch an unsicheren Türschlössern, angreifbaren Finanzsystemen und einem nicht perfekten Rechtssystem. Nichts davon hat die Zivilisation bisher zum Absturz gebracht und es ist unwahrscheinlich, dass es passieren wird. Nichts davon wird unsere digitalen Sicherheitssysteme zum Absturz bringen, wenn wir umdenken und uns auf Prozesse statt Technologien konzentrieren. Bruce Schneier 36 RISKNEWS 03/04 Der Mensch in der Welt der Bits und Bytes Zahlreiche Untersuchungen bestätigen, dass Sicherheitsverletzungen der IT-Infrastruktur nicht nur von externer Seite erfolgen, sondern vor allem von den eigenen Mitarbeitern. Das Sicherheitsrisiko sitzt also zumeist hinter der Firewall. Doch selbst bei externen Angriffen landet man am Ende der Kausalkette fast immer bei eigenen Mitarbeitern, die beispielsweise sensible Daten unverschlüsselt auf ihren Laptops gespeichert haben oder diese Daten (bewusst oder unbewusst) in die große weite Welt des Internets verschicken. Auch nach einer aktuellen KES/KPMG-Sicherheitsstudie ist mangelndes Bewusstsein für die vielfältigen Gefahren das größte Hindernis für mehr Sicherheit in der Informationsverarbeitung: dies gilt sowohl für die Mitarbeiter (in 65 Prozent der Unternehmen), aber auch für das mittlere (61 Prozent) und Top- Management (50 Prozent). Zu geringe Budgets sehen dagegen nur 46 Prozent der Befragten als Problem an. Ein wesentlicher Grund für die ungenügende Sensibilität der Mitarbeiter für die Bedeutung der Informationssicherheit am Arbeitsplatz (und auch im heimischen Wohnzimmer) dürfte nicht zuletzt in einem mangelnden Verständnis der Komplexität der Informationstechnologie zu finden sein. Nicht selten hört man Sätze wie Wir haben doch eine Anti-Virus-Software auf unseren Rechnern installiert und außerdem schützt uns eine Firewall. Diese Technikgläubigkeit und das subjektive Sicherheitsempfinden werden nicht einmal dadurch untergraben, dass Firewalls häufig falsch konfiguriert sind oder die Anti- Virus-Software zwar installiert ist, aber noch nie aktualisiert wurde. Häufig wird missachtet, dass die Einführung einer noch so effizienten technischen Lösung (Intrusion Detection System, Firewall etc.) die Kooperation und Mitwirkung der Mitarbeiter erfordert. Risiken können schließlich nur wahrgenommen und adäquat gesteuert werden, wenn wir wissen, dass es sie überhaupt gibt. Wie in so vielen Bereichen des Risikomanagements gilt aber auch bzw. vor allem in der IT: Der Mensch ist das schwächste Glied in der Kette. Umso schlimmer ist es, wenn sich das schwächste Glied seiner Schwäche gar nicht bewusst ist. Glücklicherweise erkennen immer mehr Unternehmen, dass sie nicht nur in die Technik investieren müssen, wenn sie ihre Risiken besser in den Griff bekommen wollen, sondern vor allem in ihre Mitarbeiter. Dementsprechend wurden in den vergangenen Jahren umfangreiche Programme aufgesetzt, deren primäres Ziel es ist, die Belegschaft zu risikobewusstem Verhalten zu erziehen. Dass diese Initiativen nicht in jedem Fall von Erfolg gekrönt waren, kann einen kaum überraschen, wenn man die Vorgehensweise vieler Unternehmen betrachtet. Allzu oft wurden kiloschwere Policies & Procedures oder vergleichbare Organisationsrichtlinien eingeführt. Danach stellten die Manager verwundert fest, dass ihre wohlgemeinten Bemühungen im Hinblick auf die Sensibilisierung der Mitarbeiter eher kontraproduktiv wirkten. Nicht selten wurden die organisatorischen Maßnahmen als arbeitsbehindernd betrachtet, da die Abläufe komplizierter wurden und dem ganzen Aufwand kein erkennbarer Nutzen gegenüberstand. So konnten Mitarbeiter beispielsweise nicht mehr ohne zusätzliches Passwort auf ihre Daten zugreifen, bestimmte Websites wurden gesperrt und -Attachments automatisch gelöscht. Nicht selten hörte man in den Unternehmen den Satz Bisher ist doch noch nie etwas passiert. Aus dem Blick in den Rückspiegel wurde abgeleitet, dass bei der Fahrt um die nächste Kurve nicht doch ein (Trojanisches) Pferd auf der Straße steht. Awareness-Kampagnen können helfen Die Aufgabe, eine langfristig wirksame Sensibilisierung der IT-Nutzer zu erreichen, ist keineswegs trivial. Zunächst müssen die Aufmerksamkeit und das Interesse der Mitarbeiter gewonnen werden, um anschließend das erforderliche Grund- und Praxiswissen zu vermitteln. Eine probates Mittel, um Mitarbeiter langfristig zu sensibilisieren, sind so genannte Awareness- Kampagnen, die in den vergangenen Jahren auch von vielen Unternehmen durchgeführt wurden. Das Ziel solcher Initiativen ist ehrgeizig: schließlich soll eine langfristige Verhaltensänderung erreicht werden und nicht nur ein kurzfristiger Strohfeuereffekt. Insbesondere die Finanzdienstleister arbeiten derzeit mit Hochdruck an Kampagnen zur Förderung der Risk Awareness. Ein Grund für die Aktivität dieser Branche liegt zunächst darin, dass in Banken und Versicherungen mit hochsensiblen Kundendaten gearbeitet wird, die natürlich entsprechend geschützt werden müssen. Zum anderen sind Finanzdienstleister wie kaum ein anderer Wirtschaftszweig auf die Unterstützung ihrer Geschäftsprozesse durch die IT angewiesen. Betriebsunterbrechungen aufgrund des Ausfalls der IT-Infrastruktur, Fehlbuchungen aufgrund von Programmfehlern oder man-

4 gelhafte Leistungen eines Outsourcing-Partners verursachen hier leicht Schäden in Millionenhöhe. Schließlich steigen auch die Anforderungen von Gesetzgeber und Aufsichtsbehörden an das Risikomanagement in Banken und Versicherungen (Stichwort: Basel II bzw. Solvency II). So empfiehlt beispielsweise die neue Baseler Eigenmittelvereinbarung für Banken, beim Management von operationellen Risiken die weichen Faktoren nicht zu vernachlässigen. Auch eine Studie der Management- und IT-Beratung Cap Gemini Ernst & Young in Zusammenarbeit mit dem Institut für Kapitalmarktforschung und Finanzierung der Ludwig-Maximilian-Universität München bestätigte kürzlich, dass weiche Faktoren die höchste Bedeutung für ein erfolgreiches Management operationeller Risiken bei Kreditinstituten haben. Mehr als 80 Prozent der Befragten nannten die Etablierung einer offenen Risiko-Kultur als den wichtigsten Erfolgsfaktor für eine wirkungsvolle Risiko-Steuerung. Als weitaus weniger bedeutend werden die Ausstattung mit Mitarbeitern und Budget eingeschätzt. Dabei muss das Vorleben einer offenen Risikokultur seitens Vorstand und Geschäftsführung und der Aufbau einer solchen Kultur im gesamten Unternehmen bei der Implementierung eines OR-Managementprozesses im Mittelpunkt stehen. Auch in anderen regulatorischen und gesetzlichen Standards finden sich dezidierte Aussagen zur Risk Awareness. So fordert etwa der britische Standard BS 7799 (vgl. hierzu auch den Beitrag auf S. 18 ff.), der eine umfassende Sammlung von Best-Practice-Ansätzen in der Informationssicherheit enthält, ausdrücklich eine Förderung des Risiko-Bewusstseins im Unternehmen. Security-Awareness-Programm der Um diesen Anforderungen gerecht zu werden, hat beispielsweise die versicherung im Sommer 2002 ein umfassendes Security-Awareness-Programm initiiert, nachdem bereits vorher Schulungen und selektive Sensibilisierungsmaßnahmen durchgeführt waren. Michael Lardschneider (Corporate Information Security Officer bei der ): Mit dem Security-Awareness-Programm verfolgen wir primär die folgenden Ziele: Erstens Sensibilisierung aller Mitarbeiter und Vorgesetzen zum Thema Informationssicherheit. Zweitens Befähigung der Mitarbeiter, im Rahmen der erforderlichen Kenntnisse mit Daten und Systemen der sicher umzugehen. Drittens Schaffen einer Plattform zur Publikation aktueller Aktivitäten, Projekte und sonstiger Maßnahmen sowie Risiken. Viertens Verdeutlichung der Verantwortung und Haftung des Managements und jedes Einzelnen. Diese Ziele erfordern vielfältige Aktivitäten, die gegebenenfalls aufeinander aufsetzen und sich gegenseitig ergänzen. Eine Awareness-Kampagne führt nicht durch die Einführung einer Software oder einer Veränderung der Organisation zum Ziel. Vielmehr wird primär das Verhalten der Mitarbeiter adressiert, so die Awareness-Profis des weltweit führenden Rückversicherers. Daher müssen die angebotenen Informationen allgemein verständlich sein und der Zugang darf beispielsweise nicht durch Anglizismen und Fachbegriffe erschwert werden. Darüber hinaus sollten die Inhalte interessant sein, d. h. auch eine gewisse Neugier befriedigen und möglicherweise auch einen Nutzen für das Privatleben vermitteln. Eine Awareness-Kampagne sollte außerdem skalierbar sein, damit auf einfache Weise neue Module hinzugefügt bzw. überholte Themen entfernt werden können. Das bei der gestartet Awareness-Programm ist über einen Zeitraum von drei Jahren in die folgenden Phasen gegliedert: 1. Startphase: Auffordern Was kann und was soll ich tun? 2. Umsetzungsphase: Auffordern Ich muss tun! 3. Verankerungsphase: Umsetzen Ich lebe es! Für die war es hierbei wichtig, dass keine Überforderung der Zielgruppe eintritt. Wir wollten einen Spannungsbogen aufbauen, der eine gewisse Neugier bei den Mitarbeitern weckt. beschreibt Lardschneider eine der Zielsetzungen. Neben einer Intranet-basierten Security & Privacy Website organisierte sein Team Vorträge zu aktuellen Themen, gestaltete eine Security Broschüre, führte persönliche Gespräche und Round-Table-Diskussionen und veranstaltete Security Seminare sowie E-Learning- Aktivitäten und stellte das Awareness-Programm auch im Rahmen einer Hausmesse vor. In diesem Rahmen gab es dann unter anderem einen Vortrag von Andy Müller-Maguhn (Sprecher des Chaos Computer Club) zum Thema Hacker, Cracker und deren Motivation. Auf diese Weise konnten die Mitarbeiter über den eigenen Tellerrand hinausschauen und lernten auch etwas über der Subkultur der Hacker, Cracker und Datenräuber. Das Resümee der fällt dann auch eindeutig positiv aus: Security Awareness ist das Fundament, auf dem jedes Sicherheitskonzept aufbaut. Die drei Säulen Sicherheitsorganisation, Sicherheitstechnologie und Sicherheitsmanagement stehen nur dann gerade, wenn das Fundament nicht auf Sand Security Awareness ist das Fundament, auf dem jedes Sicherheitskonzept aufbaut. Die drei Säulen Sicherheitsorganisation, Sicherheitstechnologie und Sicherheitsmanagement stehen nur dann gerade, wenn das Fundament nicht auf Sand gebaut ist. Michael Lardschneider, gebaut ist. RISKNEWS 03/04 37

5 Security Awareness ist das Fundament, auf dem jedes Sicherheitskonzept aufbaut. Die drei Säulen Sicherheitsorganisation, Sicherheitstechnologie und Sicherheitsmanagement stehen nur dann gerade, wenn das Fundament nicht auf Sand gebaut ist. Michael Lardschneider, Es geht nicht darum, mit erhobenem Zeigefinger durch die Abteilungen zu laufen. Viel wichtiger ist es, das Interesse der Mitarbeiter für das Thema Risikomanagement zu gewinnen und ihnen das erforderliche Know-how zu vermitteln. Christa Menke-Suedbeck, Deutsche Bank Eine Sensibilisierung für die Risiken der Informationstechnologie wird man nicht über Nacht erreichen. Daher ist es wichtig, strukturiert vorzugehen und einen langen Atem zu haben. Dr. Christian Stolorz, InSynCo AG Weitergehende Informationen zum Thema finden sich auch auf der Website des Security Awareness Symposiums unter Ziel dieser Initiative ist es, eine Plattform für den Erfahrungsaustausch mit und zwischen Unternehmen zu schaffen, die Security-Awareness- Kampagnen planen, derzeit umsetzen oder bereits durchgeführt haben. Security-Awareness-Programm der Deutschen Bank Die positiven Erfahrungen der größten deutschen Rückversicherung kann auch das größte deutsche Geldinstitut nur bestätigen. Nicht erst seit dem Siegeszug des Electronic Banking stehen Banken bezüglich der IT-Sicherheit im Rampenlicht. IT-Sicherheit ist ein Thema, das Auswirkungen auf praktisch alle Geschäftsprozesse hat. Und da IT-Sicherheit definitiv mehr ist als nur Technik, kommt insbesondere einer aktiven Einbeziehung von Management und Fachabteilungen, den Entscheidern und Anwendern, eine besondere Bedeutung zu. bestätigt Christa Menke- Suedbeck, Leiterin Information Risk Management bei der Deutschen Bank. Gerade das Management übernimmt hier eine wichtige Vorbildfunktion. Oft wird davon gesprochen, dass der eigene Mitarbeiter das größte Risiko für die IT-Sicherheit des Unternehmens ist. Fast immer ist es jedoch so, dass sich die Mitarbeiter der Gefahren schlichtweg nicht bewusst sind. Und genau da sind wir beim Thema Risk Awareness. ergänzt Dr. Christian Stolorz, Vorstand der In- SynCo AG. Sein Unternehmen hat sich auf die strategische Beratung zum Thema Risikomanagement spezialisiert. Eine wesentliche Zielsetzung der Deutschen Bank besteht darin, das Thema IT-Sicherheit immer mehr in die täglichen Arbeitsabläufe zu integrieren. Hierbei geht es nicht darum, mit erhobenem Zeigefinger durch die Abteilungen zu laufen. Viel wichtiger ist es, das Interesse der Mitarbeiter für das Thema Risikomanagement zu gewinnen und ihnen das erforderliche Knowhow zu vermitteln. Zu diesem Zweck nutzen wir sowohl unser Intranet, Web-based Trainings, unsere Mitarbeiterzeitschrift sowie Vorträge zum Thema Risikomanagement und Informationssicherheit. so Menke-Suedbeck. Eine weitere wichtige Rolle bei der Etablierung einer adäquaten Risiko-Kultur im IT-Bereich spielen bei der Deutschen Bank auch die so genannten Information Risk Manager (IRMs). Diese fungieren quasi als Inhouse-Consultants und unterstützen die einzelnen Geschäftsbereiche des Instituts in allen Fragen des IT Risk Managements. Neben den vielfältigen technischen Aspekten kommt hierbei auch den weichen Faktoren eine große Bedeutung zu. Unser wichtigstes Ziel ist es, das Thema IT Risk Management möglichst ganzheitlich anzugehen. Der Aufbau eines entsprechenden Risiko-Bewusstseins und der Transfer des hierzu erforderlichen Wissens durch unsere IRMs stellen hierbei zentrale Elemente dar, beschreibt Menke-Suedbeck den integrierten Ansatz ihres Unternehmens. Für eine erfolgreiche Sensibilisierung kommt es nicht darauf an, den Fachbereichen das IT- Wissen bis ins kleinste technische Detail zu vermitteln, zeigt sich auch Stolorz von der Vorgehensweise der Deutschen Bank überzeugt, vielmehr stellt eine Awareness-Kampagne vor allem auch hohe Anforderungen an die didaktische und pädagogische Kompetenz. Eine Sensibilisierung für die Risiken der Informationstechnologie wird man dabei nicht über Nacht erreichen. Daher ist es wichtig, strukturiert vorzugehen und einen langen Atem zu haben. Derart langfristige Strategien sind zugegebenermaßen auch sehr kostenintensiv. Immer wieder wird deshalb die Frage gestellt, wie hoch die Investitionen in IT-Sicherheit, Risk Management und Risk-Awareness-Initiativen eigentlich sein müssen bzw. sollen und welcher Nutzen ihnen gegenübersteht. Die Antwort so hoch wie nötig, so gering wie möglich ist in diesem Zusammenhang zwar richtig, stellt aber für eine konkrete Entscheidung nicht unbedingt die geeignete Grundlage dar. Allerdings ist es schon aus prinzipiellen methodischen Gründen praktisch unmöglich, den Nutzen eines Risk-Awareness- Programms im Sinne eines genauen Return on Investment (ROI) zu berechnen. Hier hilft vielleicht eine Analogie zur Automobilindustrie: haben Sie schon einmal die Investitionen für Sicherheitsgurte, ABS, ESP und Airbags von betriebswirtschaftlichen Berechnungen geringerer Arbeitsausfallzeiten abhängig gemacht? Was beim Straßenverkehr selbstverständlich ist, sollte auch für die Informations- und Telekommunikationstechnik gelten. <fr/re> Quellenverzeichnis und weiterführende Literaturangaben: Fox, D.: Security Awareness, oder: Die Wiederentdeckung des Menschen in der IT-Sicherheit, in: DUD (Datenschutz und Datensicherheit), 11/2003, S / Schneier, B.: Secrets & Lies, John Wiley and Sons Inc / Hirschmann, S; Romeike, F.: IT-Sicherheit als Ratingfaktor, in: RATING aktuell, Februar/März 2004, Heft 1, S / Geuhs, S.: (Hrsg.): IT Risk Management 2003 Business Continuity, Risikoanalyse und Notfallplanung; Dokumentation zur Computas Fachkonferenz 19. und 20. Mai RISKNEWS 03/04

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Wege zur IT-Sicherheit

Wege zur IT-Sicherheit Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

für ihren Erfolg R S

für ihren Erfolg R S Individuelle Informationstechnologie für ihren Erfolg R S Ein Erfolgsportrait R.S. CONSULTING & SOFTWARE ist ein deutsches Unternehmen, das seit der Gründung 1995 für IT- Beratung und Systemintegration

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Innovationen im Retail Banking

Innovationen im Retail Banking ibi research Seite 1 Innovationen im Retail Banking Ausgewählte Ergebnisse einer Expertenbefragung ibi research an der Universität Regensburg GmbH Competence Center Retail Banking Juni 2015 ibi research

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen

10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen 10 Tipps zur Erhöhung der IT-Sicherheit im Unternehmen Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/5 Am Arbeitsplatz 1. Passwörter sind vertraulich und

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung INGENIEURBÜRO für Systemanalyse und -planung Dr. Martin H. Ludwig Ihr externer, betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, Sie benötigen einen betrieblichen Datenschutzbeauftragten

Mehr

ZKI-Herbsttagung 2010 Evaluation von IT-Organisationen 22. September 2010. Dr. Hansjörg Neeb

ZKI-Herbsttagung 2010 Evaluation von IT-Organisationen 22. September 2010. Dr. Hansjörg Neeb Evaluation von IT-Organisationen Dr. Hansjörg Neeb Die gegenseitige Erwartungshaltung von Fachbereichen und IT ist konfliktträchtig Fachbereiche Typische Aussagen: Anwendung xy soll bei uns eingeführt

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations.

Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Events brauchen Menschen. Events brauchen Begeisterung und Kreativität. Events brauchen Locations. Für mich stehen in all den Jahren meiner Tätigkeit in der Eventbranche stets im Mittelpunkt: die Locations.

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

IT Security Investments 2003

IT Security Investments 2003 Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Security Awareness ja, aber wie?

Security Awareness ja, aber wie? Security Awareness ja, aber wie? 9. Security Forum Fachhochschule Brandenburg Peter Mnich 22.01.2015 VICCON GmbH Topics Security Awareness Falls Sie glauben, dass Technologie Ihre Sicherheitsprobleme lösen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte

Business Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte - Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Leitbild für Führung und Zusammenarbeit

Leitbild für Führung und Zusammenarbeit Leitbild für Führung und Zusammenarbeit Ausrichtung der Führungs- und Teamkultur auf Unternehmenswerte und -ziele Ralf Kleb, Geschäftsführender Partner Baumgartner & Partner Unternehmensberatung GmbH Frankfurt,

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com

Servicespezifikation. H&S IT Configuration Management Service. simplify your business. www.hs-reliablesolutions.com Servicespezifikation H&S IT Configuration Management Service simplify your business www.hs-reliablesolutions.com H&S reliable solutions GmbH 2010 H&S IT Configuration Management Service Eine der wichtigsten

Mehr

Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln

Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln Wissenserwerb und Wissensmanagement in deutschen Unternehmen - Eine Untersuchung der Fraunhofer Gesellschaft und der Medienakademie Köln Management Summary Das Prinzip vom lebenslangen Lernen ist als Lippenbekenntnis

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach AK WLAN IPv6 für KMU Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach Deutscher IPv6 Rat Ziele IPv6 Think Tank at Work IPv6 Wissens- und Erfahrungsaustausch Unterstützung von neuen IPv6-basierten

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Die Führungswerkstatt

Die Führungswerkstatt Die Führungswerkstatt Ein unternehmensübergreifender Ansatz zur Kompetenzerweiterung erfahrener Führungskräfte system worx GmbH Ausgangssituation/Herausforderung Die Führungswerkstatt Überblick Warum system

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1

Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus. FISP-Unternehmenspräsentation 1 Ihr + Beratungs-, Entwicklungs- und Integrationsdienstleistungen der Finanz Informatik Solutions Plus FISP-Unternehmenspräsentation 1 INHALT + Daten und Fakten + Unsere Kernmärkte + Das zeichnet uns aus

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Kollaborative Wertschöpfung mit WissensportalenAspekte aus Theorie und Praxis

Kollaborative Wertschöpfung mit WissensportalenAspekte aus Theorie und Praxis Kollaborative Wertschöpfung mit WissensportalenAspekte aus Theorie und Praxis Thomas Schwenk Agenda! Kollaborative Wertschöpfung?! Web 2.0, Enterprise 2.0 Viel Wind um nichts?! Theorie und Praxis... Zu

Mehr

Praxis-Leitfaden Erfolgsfaktoren der Nutzerakzeptanz für IT-Projekte in sozialen Organisationen

Praxis-Leitfaden Erfolgsfaktoren der Nutzerakzeptanz für IT-Projekte in sozialen Organisationen Praxis-Leitfaden Erfolgsfaktoren der Nutzerakzeptanz für IT-Projekte in sozialen Organisationen Ergebnisse der FINSOZ-Arbeitsgruppe Sozialmanagement und IT FINSOZ e.v. - Fachverband Informationstechnologie

Mehr

Mehr Freiheit mehr Wert mehr Umsatz In 3 Phasen zur Marktführerschaft!

Mehr Freiheit mehr Wert mehr Umsatz In 3 Phasen zur Marktführerschaft! In 3 Phasen zur Marktführerschaft! www.systematic-club.de 1 Inhalt Der Systematic Club... 3 In 3 Phasen zur Marktführerschaft... 3 Mitgliedsstufen... 4 Die Leistungen der Basismitgliedschaft... 5 Highlights

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert Cyber Security in kritischen Energie-Infrastrukturen 2013 KORAMIS AG Träger der Energiezukunft 1. Linie Versorgungskette 2. Linie primäre Treiber

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness Praxisforum Luzern Forum 2: Ausbildung von Mitarbeitern in sicherheitsrelevanten Bereichen Inhalt Einleitung Vorstellung Fragestellungen Ausbildung Motivation Dienstanweisungen Ergebnisse Wie macht man

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Andreas Seufert Organisation: Institut für Business Intelligence

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

Kundenbefragung Private Banking 2012. Ergebnisse und Ziele. Sparkassen-Finanzgruppe. www.nordlb.de

Kundenbefragung Private Banking 2012. Ergebnisse und Ziele. Sparkassen-Finanzgruppe. www.nordlb.de Kundenbefragung Private Banking 2012. Ergebnisse und Ziele. Sparkassen-Finanzgruppe www.nordlb.de Vielen Dank für Ihre Beteiligung. Die Zufriedenheit unserer Kunden ist der Schlüssel zu unserem Erfolg.

Mehr

Personalentwicklung im Klinikum Dortmund 21.08.2013 1

Personalentwicklung im Klinikum Dortmund 21.08.2013 1 Personalentwicklung im Klinikum Dortmund 21.08.2013 1 Personalentwicklung alle Aktivitäten, die dazu beitragen, dass Mitarbeiter/innnen die an sie gestellten gegenwärtigen und zukünftigen Anforderungen

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

Content Marketing. Strategisch gedacht. Perfekt organisiert.

Content Marketing. Strategisch gedacht. Perfekt organisiert. Content Marketing. Strategisch gedacht. Perfekt organisiert. Wie kommt die Strategie ins Content Marketing? Wissen Sie eigentlich, wieviel Geld Sie durch unnützen Content verschwenden? Es gibt eine einfache

Mehr

empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn

empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn VARICON -Stuttgart / München empfiehlt sich als Partner der mittelständischen Industrie für den Aufbau eines Employer-Brandings wenn - die Suche nach leistungsfähigen neuen Mitarbeitern immer aufwendiger

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

Informationssicherheit mehr als Technologie. Herzlich willkommen

Informationssicherheit mehr als Technologie. Herzlich willkommen Informationssicherheit mehr als Technologie Herzlich willkommen AL Conuslt 2012 Vorstellung Schwerpunkte IT-Strategie und IT-Strategieentwicklung (z.b. mit CObIT) IT Service-Management (ITIL und ISO 20000)

Mehr

Compliance- und Awareness Training

Compliance- und Awareness Training Compliance- und Awareness Training KA-IT-Si Jubiläumsveranstaltung Herausforderung IT-Sicherheit 3. November 2006 Die Sicherheit eines internationalen Konzerns Wolters Kluwer nv - Fakten! Umsatz: EUR 3,3

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr