Information Risk Management

Größe: px
Ab Seite anzeigen:

Download "Information Risk Management"

Transkript

1 Information Risk Management Jour Fix November 2003

2 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Mit den IRM Services der KPMG ist Ihre IT effizient und sicher.

3 Problemstellung IT Governance Mangelnde Ausrichtung der IT an Unternehmenszielen Nutzen der IT schwierig zu bewerten Keine IT Governance Vorstandsverantwortung und haftung unbekannt Gesetze und Vorschriften nicht eingehalten Best Practices nicht berücksichtigt IT stellt (für Vorstände) eine Black-Box dar Abläufe Kosten Risiken Nutzen Kontrollsysteme kaum existent und nicht nachvollziehbar IT Prozesse sind nicht überschaubar, nicht dokumentiert, nicht kontrollierbar, nicht messbar und nicht vergleichbar.

4 IRM Lösung IT Governance Die IT auf Ihre Unternehmensziele ausrichten. Einheitliche Dokumentation der vorhandenen IT-Prozesse im Unternehmen Definition bisher nicht berücksichtigter Prozesse (Notfallsmanagement, Projektmanagement,...) Integration internationaler Standards (CobiT, ITIL, BSI, ISO 17799,...) Dokumentation des Internen Kontrollsystem Effizienzsteigerung der Prozessabläufe Transparente, nachvollziehbare und kommunizierte Prozesse Sicherung von Know-How für die Organisation Strategische Steuerung und Priorisierung Absicherung der Vorstände Vorbereitung auf Zertifizierungen (z.b. nach BS 7799, ISO 9000,...)

5 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Sind Ihre internen Firmendaten gegen externe Angriffe geschützt?

6 Problemstellung Global Information Security Survey 2002 Befragte, die versicherten, dass ihre Systeme angemessen geschützt seien, stimmten der Untersuchung in folgenden Punkten zu: 10 % testen ihre Security-Maßnahmen nicht und wissen daher nicht, ob diese effektiv sind 52 % haben keinerlei Intrusion Detection System 87 % haben im vergangenen Jahr Verletzungen ihrer Security Maßnahmen/Policies erfahren: 61 % Virus-Befall 28 % -attacken 15 % Denial of Service Attacken 13 % Software-Schäden/-Verlust 12 % Web Site Intrusion/Hacking Security Management... und wie sicher sind Ihre Informationen? Der durchschnittliche durch IT Security-Defizite verursachte direkte finanzielle Verlust beträgt je Organisation US $

7 IRM Lösung Security Management Wirksame Maßnahmen für die Sicherheit Ihrer Daten. Unternehmensweites auf die Bedürfnisse der Fachabteilungen abgestimmtes IT Sicherheitskonzept IT Abteilung Fachliche Mitarbeiter Externe Analyse der eingesetzten Systeme auf Sicherheit und Angemessenheit in Bezug auf die Verfügbarkeit der Daten (Gap-Analyse) Firewall Prüfung Web-Applications Analyse Penetration Testing (Hacking) Third Party Connections Effizienz der IT Sicherheitsmaßnahmen

8 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Sie kennen Ihre IT, sämtliche Bedrohungen und Schwachstellen Ihrer Informationssysteme?

9 Problemstellung IT Risikoprofil IT Risiken sind im Unternehmen meist nicht angemessen beurteilt und wenn, dann nur der IT Abteilung bewusst Daten sind nicht nach Vertraulichkeit und Verfügbarkeit klassifiziert und daher nicht effektiv zu schützen Die durchgeführten Kontrollen sind nicht aufeinander abgestimmt und lassen daher möglicherweise Lücke offen Die Kontrollen sind nur qualitativ messbar und nicht quantifizierbar Kontrollen werden möglicherweise durchgeführt, sind jedoch weder dokumentiert noch beschrieben Die Berichterstattung unterstützt nicht die Steuerung des Unternehmens

10 IRM Lösung IT Risikoprofil Damit Sie die Bedrohungen kennen und Maßnahmen ergreifen können. Die Einschätzung des IT Risikos im Unternehmen nach den Kategorien Abhängigkeit von der IT Fähigkeiten und Ressourcen IT Stabilität Unternehmensausrichtung (Business Focus) Verfügbarkeit der Daten Gegenüberstellung der im Unternehmen durchgeführten Kontrollen in Bezug auf den IT Einsatz, zb mit CobiT Gap-Analyse und Einschätzung des Restrisikos

11 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Wie lange kann Ihre Organisation ohne IT-Systeme überleben?

12 Problemstellung Gravierend neue Anforderungen durch: 11. September, Hochwasser, Basel II,... Anforderungen an Vorstände und Aufsichtsräte (auch Österr. Kodex für CG) IT Governance Risikomanagement Kontinuitätsmanagement (inkludiert auch IT Disaster Recovery) Fortführung des Geschäftes wird nicht ausreichend beachtet Oft nur Disaster Recovery Ersatzmaßnahmen für das Kerngeschäft ist nicht Aufgabe der IT Massive Einbußen für das Unternehmen durch längeren Ausfall der IT Abhängigkeit ist nicht bekannt / erfasst Kosten im Zeitablauf sind horrend Falls Continuity-Pläne erstellt wurden, sind sie oft nicht angemessen getestet. Business Continuity Management

13 IRM Lösung Vorsorge für den Fall des Falles. Business Continuity Management Klare Konzentration auf das Kerngeschäft, nicht auf die IT Bewertung der Abhängigkeit von der IT Welche Geschäftsprozesse werden durch welche IT Systeme unterstützt und wie hängen diese zusammen? Die Auswirkungen eines Ausfalls wird durch eine Business Impact Analyse erhoben Verständliche Darstellung des Schadensverlaufes durch Fieberkurven Lösungsoptionen werden erarbeitet Klare Kosten Klares Risiko Begleitung der Implementierung Entwicklung von Master- und Detailplänen Durchführung von Tests und laufenden Verbesserungsmaßnahmen

14 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Entsprechen Ihre Kernanwendungen den Anforderungen eines internen Kontrollsystems?

15 Problemstellung Kontrolle über Ihr ERP System Zunehmender Wettbewerbsdruck fordert flexible Anpassung der betrieblichen Geschäftsprozesse Hoher Durchdringungsgrad von Standardsoftwareanwendungen im Rechnungswesen, wie SAP R/3 Hohe Einführungskosten für SAP Systeme Anforderung an die Ordnungsmäßigkeit und Sicherheit ist oft nur mangelhaft berücksichtigt Zunehmend komplexere Anforderungen Erfordernisse der internationalen Rechnungslegung Konsolidierung mehrerer Unternehmen etc. Hohe Anforderungen an die Dokumentation und Test von Kontrollen im SAP System

16 IRM Lösung Verlässlichkeit und Sicherheit durch geprüfte Anwendungen. Kontrolle über Ihr ERP System Business Process Analysen mit Identifizierung kritischer Prozess- und Erfolgsgrößen Projektbegleitende Revision bei der Einführung von SAP R/3 Modulspezifische Prüfungen (Finanzbuchhaltung, Materialwirtschaft u.w) für SAP R/3 Verfahren Prüfung der Einhaltung der Grundsätze ordnungsgemäßer Buchführung (GoB) zur Sicherstellung der Einhaltung gesetzlicher Anforderungen Migrationsprüfungen zur Wahrung der gesetzlichen Anforderungen und Sicherung der Vermögenswerte Erstellung von Test- und Kontrolldokumentation (SOX404, IKS) Spezifische Prüfkonzepte für Spezialthemen (parallele Bilanzierung, Konsolidierung,...)

17 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Liegt Ihre Kernkompetenz in der Durchführung von IT-Projekten?

18 Problemstellung Projektmanagement IT Projekte werden oft nicht wie geplant abgeschlossen Kostenüberschreitungen Projektverzögerungen aufgrund fehlendem oder unzureichendem Projektmanagement Unwirtschaftlichkeit wird erst zu spät oder gar nicht erkannt Die Integration von IT Systemen nimmt ständig zu Erhöhtes Risiko bei Nicht-Verfügbarkeit Komplexere Anforderungen an die Ordnungsmäßigkeit Auswirkungen auf das Rechnungswesen und den Unternehmenserfolg IT Systeme haben meist direkte Auswirkung auf den Ausweis des Unternehmensergebnisses Unternehmensentscheidungen sind von Auswertungen der IT abhängig Ordnungsmäßigkeit Gesetzliche Anforderungen an rechnungslegungsrelevante IT Systeme Übersteigen manche Projekte den Zeit- und Kostenplan?

19 IRM Lösung Projektmanagement Projekterfolge mit effektivem Management. Unterstützung bei Erstellung eines Fachkonzeptes Festlegung der Kontroll- und Sicherheitsmaßnahmen bereits vor Projektstart Projektbegleitende Revision Prüfung zu mehreren Zeitpunkten auf Ordnungsmäßigkeit und Sicherheit Unterstützung in allen Phasen des Projektablaufs Fachkonzeption Auswahl der Software Umfang des Projektes Entwicklungsphase Einführung der Software Testphase Aufzeigen von Testerfordernissen, Sicherstellen der Dokumentation Implementierungsphase Systeminstallation Konstruktive Empfehlungen bereits während des Projektablaufs Zeitnahe Empfehlungen ermöglichen rasche Reaktion und helfen Kosten niedrig zu halten Objektive Beurteilung des Gesamtprojektes Können die Projektziele erreicht werden? Ist eine Fortführung sinnvoll?

20 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Ihre IT Prozesse werden laufend überwacht und durch unabhängige Experten verbessert?

21 Problemstellung IT Revision Wesentliche Geschäftsprozesse hängen von IT-Systemen ab Technologische Risiken stellen unmittelbar Geschäftsrisiken dar Interne Kontrollen sind in IT-Systeme integriert Beurteilung der Angemessenheit und Wirksamkeit von Kontrollen ist nur nach Prüfung von IT-Systemen möglich Innenrevision hat sich zu einer beratenden Funktion hin erweitert und muss IT spezifisches und IT Revisionsspezifisches Know-How aufbauen Standards und Fachgutachten Technisches Wissen Methoden und Werkzeuge Laufende Ausbildung etc. Erwartungen an die Innenrevision haben sich drastisch in Richtung der Prüfung von IT-Prozessen gewandelt

22 IRM Lösung IT Revision Revision zur Verbesserung Ihrer IT-Prozesse. Revision liefert Empfehlung zur IT-Prozessoptimierung Out- oder Co-Sourcing der IT-Revision Ressourcen bleiben frei für Kernaufgaben Eigene Ressourcen müssen nicht aufgebaut werden Unabhängigkeit Kosteneinsparungen Qualitätssteigerung durch Einsatz von Spezialisten IT-Revisions Know-How Methodenkenntnis Einsatz von speziellen Tools Einhaltung rechtlicher Anforderungen Absicherung des Managements Verbesserung des Risikomanagements

23 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Sie analysieren Ihre Daten noch mit Office Programmen?

24 Problemstellung Datenanalysen Angemessene Beurteilung von spezifischen Risikobereichen kann nur durch umfangreiche analytische Prüfungshandlungen beurteilt werden Aussagefähige Ergebnisse müssen kurzfristig verfügbar sein Herkömmliche Anwendungen bieten nur begrenzte Analysemethoden Änderbarkeit der analysierten Datenbestände zieht Ergebnisse in Zweifel Limitierte Datenmengen Keine automatische Protokollierung der Arbeitsergebnisse Unzureichende Performance Verknüpfung von Daten verschiedener Daten nur schwer oder gar nicht möglich Professionelle Analysewerkzeuge sind teuer und werden deshalb nicht angeschafft Know-How muss entwickelt werden und dafür müssen Ressourcen zur Verfügung stehen Interne Datenauswertungen erfordern Programmiertätigkeiten zur Bereitstellung von Basisdatenmaterial

25 IRM Lösung Datenanalysen Effiziente Analyse umfangreicher Daten. Einsatz hochqualifizierter Mitarbeiter mit technischem und kaufmännischem Verständnis Keine Programmiertätigkeit beim Unternehmen erforderlich Einsatz professioneller Prüfungstools Verarbeitung nahezu unbeschränkter Datenmengen möglich Nachvollziehbarkeit der Ergebnisse Unveränderbarkeit des Basisdatenmaterials Standardprüfungshandlungen als auch eigenentwickelte Lösungsansätze innerhalb kurzer Zeit möglich Automatische Protokollierung aller Arbeitsschritte Lückenlose Prüfung umfangreicher Datenmengen Einfache Verknüpfungsmöglichkeit von Datenbeständen die sich über mehrere Dateien verteilen Kurzfristige Verfügbarkeit aussagefähiger Ergebnisse

26 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Ihre Prozesse laufen optimal und frei von Fehlern?

27 Problemstellung lternative ngebote rechnen erstellen Geschäftsprozessmanagement Außendienstmitarbeiter A Medienbruch: von PC auf Papier Systembruch: verschiede EDV Systeme Angebot Antrag erstellen + versenden Neuantrag Außendienstmitarbeiter B Antrag erfassen Bestandsverwaltungssystem Hilfskraft zentral Organisatorischer Bruch Hohes Fehlerrisiko Hohe Durchlaufzeiten Hohe Kosten Neuantrag Antrag prüfen Sachbearbeiter A Textverarbeitungssystem Neuantrag Antrag genehmigen Gruppenleiter Vertrag erstellen + versenden Sachbearbeiter B Vertrag (Quelle: : angelehnt an IDS)

28 IRM Lösung Geschäftsprozessmanagement ernative gebote rechnen rucken Angebot Angebotsdaten um Antragsdaten ergänzen Datenübertragung per DFÜ/ Internet Antrag prüfen + ggf. selbst freigeben Sachbearbeiter A Außendienstmitarbeiter Außendienstmitarbeiter Workflowsystem Bestandsverwaltungssystem Bestandsverwaltungssystem Verbesserung Ihrer Geschäftsprozesse. Geringes Fehlerrisiko Reduzierung der Durchlaufzeit/Kosten Reduzierung des Personalaufwands Funktionsintegration Beseitigung der Papierdokumente Integration der Anwendungssysteme gemeinsame Datenbasis Vermeidung von Doppelerfassungen Kurze Entscheidungswege Klare Verantwortlichkeiten Ggf. Antrag freigeben Sachbearbeiter B Automatische Erstellung des Vertrages nach Freigabe Poststelle Vertrag versenden Vertrag (Quelle: : angelehnt an IDS)

29 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Können Sie Ihren Kunden beweisen, dass Ihre Informationen sicher und richtig sind?

30 Problemstellung Zertifizierungen Können Sie Ihren Kunden beweisen, dass ihre Informationen sicher und richtig sind? Rechenzentrum Kunden müssen (blind?!) auf die Zuverlässigkeit und Verfügbarkeit der Rechenzentrumsleistungen vertrauen Störung des Rechenzentrumsbetriebes durch viele einzelne Prüfungen Hard- und Software Entspricht die eingesetzte Software den handels- und steuerrechtlichen sowie gegebenenfalls anderen rechtlichen Bestimmungen? E-Commerce Wie kann die Sicherheit, Verlässlichkeit und Qualität der eingesetzten IT-Systeme dem Kunden/Lieferanten glaubhaft dargestellt werden? ISO/IEC / BS 7799 Erfüllt das Unternehmen die Zertifizierungsanforderungen? Wo besteht Handlungsbedarf?

31 IRM Lösung Zertifizierungen Vertrauen durch Zertifikate aufbauen. Rechenzentrumszertifizierung nach SAS 70 Prüfung der anwendungsunabhängigen (allgemeinen) Kontrollen (Typ I) Prüfung der anwendungsabhängigen (programmierten) Kontrollen (Typ II) Nur ein Wirtschaftsprüfer prüft, andere WPs stützen sich auf die Bestätigung Wettbewerbsvorteil gegenüber anderen Rechenzentren SysTrust Prüfung der Leistungsfähigkeit des Rechenzentrumsbetriebs HW und SW-Zertifizierungen Gutachtliche Stellungnahme Erlangung von Rechtssicherheit Web Trust Siegel Formale Bestätigung der Sicherheit und Zuverlässigkeit der IT-Systeme ISO Wir unterstützen Unternehmen zur Vorbereitung auf die ISO Zertifizierung

32 Die IRM Services IT Governance Kontrolle über Ihr ERP-System Geschäftsprozessmanagement Security Management Projektmanagement Zertifizierungen IT Risikoprofil IT Revision IT Benchmarking Business Continuity Management Datenanalysen Sind Kosten- und Leistungskennzahlen Ihrer IT mit denen Ihres Mitbewerbs vergleichbar?

33 Problemstellung IT Benchmarking Die IT Budgets werden zunehmend über das Messer gekürzt Es fehlt CIOs an Argumentationshilfen Entscheidungen werden oft mit Erfahrung argumentiert, es existiert kein Vergleich mit Anderen Professionelle Manager benötigen aussagekräftige Kennzahlen, um Ihre Organisation zu steuern Die Vergleichbarkeit ist meist nicht gegeben Frei verfügbare Vergleichszahlen sind sehr oberflächlich und gehen nicht auf spezielle Anforderungen ein Es herrscht Angst, sich mit anderen zu vergleichen (vgl. IQ-Tests) Es werden sehr oft nur die Kosten, nicht jedoch der Nutzen der IT bewertet

34 IRM Lösung IT Benchmarking Transparenz und Vergleichbarkeit für IT Kennzahlen. Vergleich mit dem Mitbewerb und vergleichbaren, nationalen und internationalen Organisationen Untersuchung und unabhängiger Vergleich von Nutzen der IT IT Kosten Risiken der IT Reifegrad der IT-Prozesse Kundenzufriedenheit Analyse und Verständnis eigener Prozesse und der Prozesse anderer Verbesserungs- und Kosteneinsparungspotentiale werden transparent Durch Empfehlung gezielter Maßnahmen die Wettbewerbsfähigkeit steigern. Durch unsere vollständige Unabhängigkeit können wir die Empfehlungen neutral weitergeben

35 Egal, woher der Wind weht, wir helfen Ihnen, auf Kurs zu bleiben! Mit den IRM Services der KPMG ist Ihre IT effizient und sicher. IRM füllt die Lücke zwischen Geschäftsleitung und IT. Wir helfen Ihnen, die Risiken der IT zu managen, damit Sie Ihre Geschäftsziele sicher erreichen. So wird die IT zum steuerbaren Instrument für Ihren Erfolg.

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

IT-Prüfung im Rahmen der Jahresabschlussprüfung

IT-Prüfung im Rahmen der Jahresabschlussprüfung IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

BASWARE Compliance Services Compliance Readyness beim einvoicing

BASWARE Compliance Services Compliance Readyness beim einvoicing A Basware Presentation BASWARE Compliance Services Compliance Readyness beim einvoicing Alexander Dörner compliance@basware.com 20.10.2011 Agenda Bereiche & Leistungen der BASWARE Compliance Services Verfahrensdokumentation

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

PROJEKTMANAGEMENT IN EXZELLENZ.

PROJEKTMANAGEMENT IN EXZELLENZ. PROJEKTMANAGEMENT IN EXZELLENZ. Competence-Center Projektmanagement ZUFRIEDENHEIT IST ERFAHRUNGSSACHE. inducad creativ[e] hat besondere Expertise als Strategieberater der Unternehmensführungen. Der Erfolg

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Zusammenfassung IT SEC + MAN

Zusammenfassung IT SEC + MAN Zusammenfassung IT SEC + MAN Zusammenfassung aus den Vorlesungen Sicherheitswahrnehmung Sicherheitsrelease Ausbreitung Funktionalität-Sicherheit Post-Incident-Verhalten (Das Verhalten nach dem Vorfall)

Mehr

Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010

Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010 Das Interne Kontrollsystem aus Prozessperspektive DI Martin von Malottke, MBA Wien, 15. April 2010 Agenda Zielsetzung Information zum IKS Unser Ansatz Ihr Nutzen Kontakt 2 1. Zielsetzung Zielsetzung Der

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht

HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht Den Vortrag hören live Sie auf dem HLB International Risikomanagement in IT-Projekten: praktische Erfahrungen aus externer Sicht An international network of independent professional accounting firms and

Mehr

Risikooptimierung durch Einhaltung von Standards und Zertifizierung

Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung

Mehr

GRC-Modell für die IT Modul GRC-Organisation 1

GRC-Modell für die IT Modul GRC-Organisation 1 GRC-Modell für die IT Modul GRC-Organisation 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt () Die

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

IT-Sicherheitsmanagement

IT-Sicherheitsmanagement Hagenberg Univ.-Doz.DI ingrid.schaumueller@liwest.at 1 Kennen Sie diese Situation? 2 Heute finden wir meist...... gute technische Einzellösungen... spontane Aktionen bei Bekanntwerden neuer Bedrohungen...

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

Compliance im Rechnungswesen Anforderungen an die IT

Compliance im Rechnungswesen Anforderungen an die IT Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe

IT Security @ EGGER. ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe IT Security @ EGGER ISMS- und IKS-Implementierung: Informationssicherheit im produzierenden Gewerbe Michael Danzl, IT Security Officer, Fritz Egger GmbH und Co.OG Inhalt Die EGGER Gruppe Die EGGER OrgIT

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL)

Projekt- und Prozessmanagement. IT-Infrastructure-Library (ITIL) Projekt- und Prozessmanagement für die IT-Infrastructure-Library (ITIL) Ing. Markus Huber, MBA Über den Vortragenden Seit 13 Jahren als Projekt- und Programmleiter in der IT tätig PM-Assessor seit 2007

Mehr

Management der internen Kontrollprozesse nach dem Sarbanes-Oxly. Act. Dr. Olaf Homburg IDS Scheer AG 29.11.2004

Management der internen Kontrollprozesse nach dem Sarbanes-Oxly. Act. Dr. Olaf Homburg IDS Scheer AG 29.11.2004 Management der internen Kontrollprozesse nach dem Sarbanes-Oxly Act Dr. Olaf Homburg IDS Scheer AG 29.11.2004 Agenda Auswirkungen des Sarbane-Oxley Acts Dokumentation der Risiken Implementierung des Kontrollprozesses

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006

Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Standards für den Notfall ein Widerspruch? Der Business Continuity Standard BS25999-1:2006 Axept für Kunden und Partner AX After Hours Seminar ISACA Switzerland Chapter 29.5. V1.0_2006 Seite 1 Agenda Die

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Transparenz schafft Sicherheit

Transparenz schafft Sicherheit PwC Public Breakfast Transparenz schafft Sicherheit Graz 19. Mai 2010 Advisory Haben Sie einen Überblick darüber, welche Risiken in Ihrem Verantwortungsbereich bestehen und welche Kontrollen von Ihnen

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens

Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens Geschäftsprozessanalyse und - dokumentation für ein Wissensmanagementprojekt eines internationalen Telekommunikationsunternehmens Projekt mit unserem Kooperationspartner ingenium Stand 10.02.2009, Version

Mehr

Unternehmensstruktur. ca. 1.100 Mitarbeiter 100 % ca. 90 Mitarbeiter. 1» Innovationstechnologie

Unternehmensstruktur. ca. 1.100 Mitarbeiter 100 % ca. 90 Mitarbeiter. 1» Innovationstechnologie Unternehmensstruktur ca. 1.100 Mitarbeiter 100 % ca. 90 Mitarbeiter 1» Innovationstechnologie Produktportfolio badenit IT-Systeme Hardware/Software Netzwerke Netze/Security/VoIP Betriebsführung SAP-Systeme

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Ihr individuelles Dokumentenmanagement mit DATEV DMS classic pro für Unternehmen. Einfach. Schnell. Sicher.

Ihr individuelles Dokumentenmanagement mit DATEV DMS classic pro für Unternehmen. Einfach. Schnell. Sicher. Ihr individuelles Dokumentenmanagement mit DATEV DMS classic pro für Unternehmen Einfach. Schnell. Sicher. Warum elektronische Dokumentenverarbeitung? Effizienzsteigerung bei dokumentenbasierten Geschäftsprozessen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0

Disaster Recovery Planning. Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Disaster Recovery Planning Ulrich Fleck SEC Consult Unternehmensberatung GmbH 24.April 2007, Version 1.0 Agenda Einführung in Disaster Recovery Planning Problemstellung in Organisationen Vorgehensmodell

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you.

Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002. Manfred Scholz, CISA Manfred.Scholz@sec4you. Sind Sicherheit und Internet Banking vereinbar? Forum ecommerce und Vertrauen 25. September 2002 Manfred Scholz, CISA Manfred.Scholz@sec4you.com Internet Banking aus der Sicht eines Prüfers Anforderungen

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem 17. Bundesfachtagung IKS Transparenz schafft Sicherheit Erfolgsfaktor Internes Kontrollsystem Mag. Gunnar Frei Warum braucht eine Gemeinde ein IKS? Landeskriminalamt ermittelt Wie aus gut informierten

Mehr

Gemeinsam erfolgreich in IT Projekten

Gemeinsam erfolgreich in IT Projekten management consulting partners Gemeinsam erfolgreich in IT Projekten MCP Die IT-Spezialisten mit Prozesswissen in der Industrie MCP GmbH www.mc-partners.at Christian Stiefsohn Juli 2014 Das Unternehmen

Mehr

FHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH

FHH meets economy. Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover. Hannover, 21. Januar 2010. 21. Januar 2010 bit GmbH FHH meets economy BI Projektmanagement bei QlikView Projekten Tobias Klug Dipl.-Wirt.-Inf. (FH), Alumnus FH Hannover Hannover, 21. Januar 2010 21. Januar 2010 Agenda Über die bit GmbH Über QlikTech und

Mehr

Bedeutung und Nutzenpotentiale von Prozessen

Bedeutung und Nutzenpotentiale von Prozessen Bedeutung und Nutzenpotentiale von Prozessen Geschäftsprozess-Management als Erfolgsrezept auch für die öffentliche Verwaltung Kunde Bedürfnis Prozessabwicklung Leistung Produkt Kunde Die öffentliche Verwaltung

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Diese Checkliste erhebt keinen Anspruch auf Vollständigkeit. Trotz der sorgfältigen Erarbeitung der Checkliste, kann eine Garantie nicht übernommen

Mehr

_Factsheet. MaRisk VA stellen das Risikomanagement von Versicherern auf den Prüfstand. Machen Sie Ihr Risikomanagement fit für Solvency II

_Factsheet. MaRisk VA stellen das Risikomanagement von Versicherern auf den Prüfstand. Machen Sie Ihr Risikomanagement fit für Solvency II _Factsheet MaRisk VA stellen das Risikomanagement von Versicherern auf den Prüfstand Machen Sie Ihr Risikomanagement fit für Solvency II Severn Consultancy GmbH, Phoenix Haus, Berner Str. 119, 60437 Frankfurt

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Internes Kontrollsystem und Interne Revision. Gestaltungsperspektiven in einer sich verändernden Risikolage

Internes Kontrollsystem und Interne Revision. Gestaltungsperspektiven in einer sich verändernden Risikolage Internes Kontrollsystem und Interne Revision Gestaltungsperspektiven in einer sich verändernden Risikolage Finanzskandale und ihre Auswirkungen Betrugsfall Schneider KonTraG Insolvenz Enron DCGK / TransPuG

Mehr

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen

Erfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren

IKS, Compliance, Risikomanagement. Wie Sie angemessene und wirtschaftliche Kontrollen installieren IKS, Compliance, Risikomanagement Wie Sie angemessene und wirtschaftliche Kontrollen installieren Das Interne Kontrollsystem (IKS) rückt immer stärker in den Fokus der Bankenaufsicht Damit steht es auch

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Inhaltsverzeichnis. 8. Zertifizierung nach Prozessanalyse 9. Zusammenfassung. 1. Messtechnische Erfassung 2. Flowcharts

Inhaltsverzeichnis. 8. Zertifizierung nach Prozessanalyse 9. Zusammenfassung. 1. Messtechnische Erfassung 2. Flowcharts V1.0 Inhaltsverzeichnis 1. Was ist ein Prozess? 2. Intermezzo: Pareto-Prinzip 3. Wozu dient eine Prozessanalyse? 4. Inhalt des Prozessassessments 5. Vorgehen im Prozessassessment 6. Flowcharts und ihre

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012 ZUVERLÄSSIGE UND EFFIZIENTE ZERTIFIZIERUNGEN: TOOLUNTERSTÜTZES, INTEGRIERTES MANAGEMENTSYSTEM ZUR COMPLIANCE MIT REGULARIEN IM QUALITÄTS- UND RISIKOMANAGEMENT 4. PQM-Dialog: Qualitätszertifizierungen Vorgehen

Mehr

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22

IT-Sicherheit. IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen. Informationsrechtstag 2006 / Seite 1 von 22 IT-Sicherheit IT-Sicherheit im Spannungsfeld von Kosten/Aufwand und Compliance/Nutzen Informationsrechtstag 2006 / Seite 1 von 22 BASF IT Services Wir stellen uns vor Gründung einer europaweiten IT-Organisation

Mehr

Geschäftsprozessmanagement. Prof. Dr. Knut Hinkelmann

Geschäftsprozessmanagement. Prof. Dr. Knut Hinkelmann Geschäftsprozessmanagement Geschäftsprozesse im Kontext Alter, Steven: Information Systems The Foundation of E-Business, 4. Auflage, Prentice Hall, New Jersey, 2002 2 Drei Gesichtspunkte auf das Unternehmen

Mehr

Aus dem Mittelstand, für den Mittelstand: RISIMA Consulting.

Aus dem Mittelstand, für den Mittelstand: RISIMA Consulting. www.risima.de Aus dem Mittelstand, für den Mittelstand: RISIMA Consulting. Als Unternehmensberatung sollte man seinen Kunden kennen, seine Stärken und Schwächen unter Einsatz von bewährten Methoden und

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Risikomanagement und minderung durch strategisches Facility Management

Risikomanagement und minderung durch strategisches Facility Management Risikomanagement und minderung durch strategisches Facility Management Based on the White Paper Risk Management and Mitigation through Strategic Facility Management This paper deals with risk management

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015

Race to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015 ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische

Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische Einführung eines operativen IKS-Verfahren mit ARIS für die Wüstenrot & Württembergische Josef Kirschbaum, selbstständiger Projektleiter IKS, Wüstenrot & Württembergische 06. Oktober 2010 Inhalt Das Unternehmen

Mehr