24. Oktober McAfee Security Risk Management

Größe: px
Ab Seite anzeigen:

Download "24. Oktober 2006. McAfee Security Risk Management"

Transkript

1 24. Oktober 2006 McAfee Security Risk Management

2 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und Compliance mit einer Lösung wirtschaftlich verwalten könnten die Anfälligkeit Ihres Unternehmens durch Bewertung der Sicherheitsund Compliance-Risiken festellen könnten wichtige Ressourcen schützen könnten, um eine ununterbrochene Geschäftstätigkeit sicherzustellen

3 3 Agenda Die Herausforderungen des Sicherheits-Risiko-Managements für Unternehmen Der Sicherheits-Risiko-Management-Ansatz von McAfee Merkmale Vorteile der McAfee-Produktintegration Zusammenfassung Fragen und Antworten

4 4 Übersicht über McAfee Weltweit größtes spezialisiertes Sicherheitsunternehmen Umsätze: über 950 Millionen US-Dollar im Jahr 2005 Mitarbeiter: Bietet Unternehmenslösungen in über 100 Ländern an Support-Team: über 750 Experten McAfee Research [AVERT ] Über 100 Forscher an 16 Standorten weltweit Schwerpunktforschung in den Bereichen Bedrohungen, Schwachstellen und Malware Foundstone Consulting Marktführer im Bereich Sicherheitsberatung zu Fragen der Sicherheitsrisiken und Richtlinienanforderungen von Kunden Zusammen mit seinen Partnern ermöglicht McAfee kleinen und großen Unternehmen den Schutz ihrer kritischen Resourcen und die Durchsetzung von Sicherheitsrichtlinien und gesetzlichen Bestimmungen

5 5 Herausforderungen im Bereich Compliance & Sicherheit Sicherheitsexperten müssen Risiken priorisieren und Bedrohungen reduzieren Unternehmen müssen mit immer mehr neuen Bestimmungen Schritt halten und Richtlinien durchsetzen Die Unternehmensleitung braucht Einsicht in den Status der Einhaltung von Richtlinien und gesetzlichen Bestimmungen Unternehmen benötigen Hilfe bei der Implementierung von konsistenten, nachhaltigen Prozessen zur Verbesserung von Compliance Audits IT-Abteilungen benötigen integrierte Produkte und Prozesse für ein effizienteres Management von Sicherheits- und Compliance-Aktivitäten Unternehmen tun sich schwer, Sicherheits- und Compliance-Risiken gemeinsam zu verwalten...

6 6 IT-Sicherheitsunternehmen müssen Risiken gegen strategische Geschäftsziele abwägen IT-Sicherheitsunternehmen müssen vom veralteten Modell, die Kunden so gut es mit den vorhandenen Geldern geht, zu schützen, zu einem neuen Risiko-Management-Modell übergehen, bei dem zugunsten der geschäftlichen Erfordernisse bewusst Restrisiken in Kauf genommen werden. Die Unternehmen müssen akzeptieren, dass sie sich nicht vor allen Risiken schützen können und entscheiden, vor welchen Risiken sie sich schützen wollen. Gartner Risk Assessment Approaches for IT Security Risk Management (Ansätze zur Risikobewertung für das IT- Sicherheits-Risiko-Management) 12. Januar 2006 F. Christian Byrnes, Kristen Noakes-Fry, Mark Nicolett Um wettbewerbsfähig zu sein, muss man: Entscheidungsprozesse, Planung und Priorisierung verbessern Ressourcen und Firmenansehen schützen Betriebskosten senken

7 7 Können Ihre Teams die Unternehmensziele unterstützen? Durch Sicherheitsbedrohungen? IT-Sicherheitsabteilung IT-Abteilung (Netzwerk & Systeme) Verhinderung von Ausfällen Korrekturmaßnahmen-Priorisierung Effiziente Nutzung knapper Ressourcen Verbesserung von Arbeitsabläufen Bin ich gefährdet? Durch Richtlinienverstöße? Sicherung der Einhaltung von Firmenrichtlinien und gesetzlichen Bestimmungen Präventive Erkennung von Bedrohungen Risikopriorisierung & -Beseitigung Einrichtung von Messdaten Unternehmensherausforderungen IT-Sicherheits-Manager Erreichen einer annehmbaren Risikostufe und Minimierung von Betriebsstörungen Schutz kritischer Daten Senkung der Kosten für Sicherheit und Compliance Audits Senkung von Audit-Kosten Automatisierung des Zugangs zu Sicherheitsdaten Automatisierung von Risiko- und Richtlinien- Reporting

8 8 Was wäre, wenn Sie Sicherheits- und Compliance- Anforderungen mit einer einzigen Lösung erfüllen könnten? SICHERHEITSBEDROHUNGEN Risiken angehen, um Ausfälle zu vermeiden Schutz vor Bedrohungen Sicherung von wichtigen Ressourcen und Daten Ermöglichen von Kommunikation und Kooperation Erreichen einer annehmbare Risikostufe Senkung von Kosten COMPLIANCE- ANFORDERUNGEN Erfüllen der gesetzlichen Anforderungen Bewertung von Risiken, um Schwachstellen festzustellen Automatisierung manueller Reporting-Prozesse Sicherstellen der Richtlinieneinhaltung

9 9 Was wäre, wenn Sie Sicherheits- und Compliance- Anforderungen mit einer einzigen Lösung erfüllen könnten? SICHERHEITSBEDROHUNGEN Risiken angehen, um Ausfälle zu vermeiden Schutz vor Bedrohungen Sicherung von wichtigen Ressourcen und Daten Ermöglichen von Kommunikation und Kooperation Erreichen einer annehmbaren Risikostufe Senkung von Kosten COMPLIANCE- ANFORDERUNGEN Erfüllen der gesetzlichen Anforderungen Bewertung von Risiken, um Anfälligkeiten festzustellen Automatisierung manueller Reporting-Prozesse Sicherstellung der Richtlinieneinhaltung

10 1. McAfee Security Risk Management

11 11 Definition von Sicherheits-Risiko-Management Enterprise Risk Management (ERM) ERM ist eine Geschäftspraxis zur Erkennung und zum Management ALLER Risiken für ein Unternehmen McAfee bietet Security Risk Management (SRM) Wir ermöglichen Unternehmen das Management von Risiken für kritische IT- Anwendungen und Informationssysteme, einschließlich Bedrohungsschutz und Compliance Management Risiko-Management für Unternehmen Finanzielle Risiken Guthaben Cashflow Zinssatz Operative Risiken Informationssysteme Gesetzliche Bestimmungen Lieferkette Strategische Risiken Wettbewerb Branchenveränderungen Zufallsrisiken Mitarbeiter Naturereignisse Quelle: Institute of Risk Management,

12 12 McAfees Entwicklungen revolutionieren die Industrie Der branchenweit beste Schutz Integrierter Schutz Security Risk Management (SRM) Der branchenweit beste Schutz für Netzwerke & Hosts Umfassender, integrierter Schutz mit zentralem Agenten und Management Vorinstallierte Clients ermöglichen eine Sicherheits-Risiko-Managment- Strategie Kombiniert Lösungen für Bedrohungsschutz und Compliance Management, um Sicherheitsrisiken zu reduzieren und wechselnden Geschäftsanforderungen gerecht zu werden

13 13 Einführung in das McAfee Security Risk Management Wir helfen unseren Kunden, Prozesse zu optimieren, die Sicherheit zu erhöhen und das Risiko von Richtlinienverstößen zu verringern Richtlinien in die Tat umsetzen Automatisierung der Durchsetzung von IT-Sicherheitsrichtlinien zur Gewährleistung von Schutz und Richtlinieneinhaltung Für Wirtschaftlichkeit sorgen Konsolidierung von Verwaltungspunkten zur Optimierung der Prozesse durch Produktintegration Bestehende Investitionen nutzen Nutzung Ihrer bestehenden Infrastruktur, um mehr aus Ihren Investitionen zu machen

14 14 Das Bedrohungsschutz-Portfolio von McAfee Netzwerk-, System-, Messaging- und Internetsicherheit schützen Sie vor : Missbrauch, Phishing, Spam, Spyware und Malware mit Secure Internet Gateway. Zentrales Management Netzwerkwürmern, Eindringversuchen, VoIP- Angriffen, Botnets, DOS/DDOS und P2P/IM mit IntruShield Viren, Würmern, Spam, Spyware, Zero Day- und Host- Angriffen mit Total Protection

15 15 Das Compliance-Portfolio von McAfee Das umfassende Compliance-Management ermöglicht Ihnen: die Durchsetzung firmeninterner Sicherheitsrichtlinien durch epo mit Policy Enforcer die Priorisierung von Risiken durch Schwachstellen, Bedrohungen und Konfigurationsfehler mit Foundstone und Preventsys Zentrales Management den Schutz sensibler Daten vor Datenverlust mit Onigma und Secure Internet Gateway die automatisierbare Korrektur von Abweichungen mit Citadel

16 16 Der Security Risk Management Prozess Der nachhaltige Prozess ermöglicht Ihnen: festgelegte Richtlinien einzuhalten Risiken zu priorisieren Angriffe zu erkennen und zu verhindern die Richtlinieneinhaltung dauerhaft zu messen und nachweisbar darzustellen RICHTLINIEN festlegen RICHTLINIEN verwalten RISIKEN bewerten SCHUTZ implementieren

17 17 McAfee bietet einzigartige Funktionen für das Sicherheits-Risiko-Management Fokus auf IT Sicherheit Entwicklung innovativer IT Sicherheitslösungen und -dienste Schnittstellen zwischen Geschäftstätigkeit und IT Sicherheit Durchsetzung der Verantwortungszuweisung, Transparenz und Messbarkeit von IT- Sicherheitsrisiken und der Einhaltung von firmeninternen und gesetzlichen Richtlinien Umfassend und integriert Integrierte Produkte für die Automatisierung von Sicherheits- und Compliance-Prozessen und einen besseren Bedrohungsschutz Erfahrung Ein komplettes Portfolio von System- und Netzwerklösungen seit mehr als 15 Jahren

18 18 Ein Tag im Leben eines großen Finanzdienstleisters Problem: Durchsetzung von IT-Sicherheitsrichtlinien zur Gewährleistung von Schutz und Richtlinieneinhaltung Gewährleistung der Richtlinieneinhaltung, wenn Dritte sich an das Netzwerk anschließen Audit ausgerichtet auf Sicherheitsrichtlinien, Mitarbeiter und Prozesse des Unternehmens, nicht nur auf branchenübliche Vorgaben Lösung: Total Protection for Enterprise - Advanced McAfee Preventsys Risk Analyzer Foundstone Vorteile: Durchsetzung firmeninterner Sicherheitsrichtlinien durch epo mit Policy Enforcer Automatisches Reporting gemäß firmeninterner Richtlinien mit Preventsys Standardisiertes Risiko-Reporting und automatische Datenanalyse mit Foundstone und Preventsys

19 19 Lassen Sie sich von uns helfen Reduzieren Sie Risiken auf ein annehmbares Maß Stellen Sie ihre fortlaufende Geschäftstätigkeit sicher und schützen Sie Ihre kritischen Ressourcen Sorgen Sie für die tatsächliche Einhaltung von firmeninternen Richtlinien, rechtlichen Bestimmungen & Sicherheitsstandards Senken Sie Ihre Kosten für IT Sicherheit & Compliance

20 Vielen Dank

21 1. Anhang

22 22 Fall #1: Medizinischer Dienstleister erreicht bessere Systemverfügbarkeit Kundenproblem Überfordert mit Management-Anforderungen für verschiedene Einzel-Sicherheitslösungen Möchte schneller auf Bedrohungen reagieren Muss Patientendaten schützen und Leistungen sicherstellen Die Lösung von McAfee: Total Protection for Enterprise für umfassende Systemsicherheit und zentrales Management Secure Internet Gateway, um zu verhindern, dass sensible Daten via oder Internet das Unternehmen verlassen IntruShield für Netzwerksicherheit Resultat Bessere Systemverfügbarkeit Einfacheres Management durch epolicy Orchestrator Verbesserte Einhaltung der rechtlichen Bestimmungen Zeit- und Geldersparnis für größere Rendite

23 23 Fall #2: Finananzdienstleister verbessert Einhaltung gesetzlicher Bestimmungen Kundenproblem Einhaltung von internen und gesetzlichen Bestimmungen nachweisen Senkung der Kosten für die Vorbereitung von Sicherheits-Audits Automatisierung der Schwachstellenerkennung Feststellung von Schwachstellen im ganzen Netzwerk Die Lösung von McAfee: Foundstone zum Scannen des Netzwerks nach allen Systemen und ihren Schwachstellen Preventsys für automatisches Risiko- und Compliance-Reporting IntruShield zur Abwehr von Angriffen auf das Netzwerk Resultat Zeit- und Gelderparnis durch Konzentration auf die Hauptrisiken Anpassbarkeit des Systems an neue Bestimmungen Automatische Beseitigung für größere Effizienz und Sicherheit

24 24 Fall #3: Spiele-Software-Anbieter vor Datenverlust geschützt Kundenproblem Schutz von millionenschweren Investitionen Kontrolle von geistigem Eigentum Kontrolle für Unternehmensführung sicherstellen, um Strafen zu vermeiden Die Lösung von McAfee: Onigma für vielschichtigen Schutz vor der Weitergabe von geheimen Daten Secure Internet Gateway zur Filterung von s und zum Schutz von vertraulichen Unternehmensdaten Resultat Schutz von sensiblen Daten und geistigem Eigentum Durchsetzung der Einhaltung von firmeninternen Richtlinien und Datenschutzgesetzen

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

10/13/2011 1. Agenda

10/13/2011 1. Agenda 10/13/2011 1 Agenda Überblick Suiten VirusScan Enterprise 8.8 & AntiSpyware 8.8 Virenschutz der nächsten Generation Die Entwicklung des epolicy Orchestrator Übersicht der Neuerungen in epo 4.6 Zusammenfassung

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung

Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung Total Protection for Compliance: Einheitliche IT-Richtlinienprüfung McAfee Total Protection for Compliance Die Anzahl von Regeln und Standards wächst, und IT-Audits werden immer komplexer und kostspieliger.

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator

Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Optimierung des Sicherheits-Managements mit McAfee epolicy Orchestrator Den Beweis erbringt die Forschung Die IT-Verantwortlichen in Unternehmen weltweit sehen sich heutzutage vor große Schwierigkeiten

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Der kleine Risikomanager 1. Karin Gastinger 29.05.2008

Der kleine Risikomanager 1. Karin Gastinger 29.05.2008 Risikomanagement Eine Chance zur Unternehmenswertsteigerung Der kleine Risikomanager 1 2 Der kleine Risikomanager 2 3 Der kleine Risikomanager 3 4 Risiko Risiko ist die aus der Unvorhersehbarkeit der Zukunft

Mehr

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55

Asset Management Strategie. Inhalt. White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 White Paper Verbessern Sie Risikomanagement, Compliance und Kundenzufriedenheit durch Asset Management mit PAS 55 Kevin Price, Senior Product Manager, Infor EAM, beleuchtet, inwiefern die Spezifikation

Mehr

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM

INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM INTERNE KONTROLL- UND RISIKOMANAGEMENTSYSTEME AKTUELLE HERAUSFORDERUNGEN AN GESCHÄFTSFÜHRUNG UND AUFSICHTSGREMIUM AGENDA Vorbemerkungen A. Grundlagen I. Was ist ein Risikomanagementsystem (RMS)? II. Was

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening."

Chancen und Risiken. The risk of good things not happening can be just as great as that of bad things happening. Sicherheit Absolute Sicherheit in der Datenverarbeitung gibt es nicht; K+P kann die Sicherheit jedoch durch geeignete Maßnahmen entscheidend verbessern! Chancen und Risiken The risk of good things not

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln

IT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Cloud Computing Leitstand

Cloud Computing Leitstand 1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx 2012 1 1 Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Helmut Gottschalk AeroEx 2012 1 Agenda Definitionen Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Umfassende Sicherheit in einer zentralen, einfach zu verwaltenden Suite Mittelständische Unternehmen sind von den gleichen Sicherheitsrisiken bedroht wie die größten Konzerne, aber sie haben normalerweise

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Joel Hencks Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik Joel Hencks AeroEx 2012 1 1 Agenda Assessments in der Aviatik Audits in der Aviatik Interne Audits im Risk Management Management System

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Risiken minimieren. Risikomanagement für Führungskräfte. Management Audit Compliance Management Interne Revision Fraud Prevention

Risiken minimieren. Risikomanagement für Führungskräfte. Management Audit Compliance Management Interne Revision Fraud Prevention Risiken minimieren Risikomanagement für Führungskräfte Management Audit Compliance Management Interne Revision Fraud Prevention Risiken minimieren Gerade bei komplexen Fragestellungen ist es wichtig, alle

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Unternehmenspräsentation on management consulting GmbH

Unternehmenspräsentation on management consulting GmbH ein Unternehmen der jb-x group Unternehmenspräsentation on management consulting GmbH 23. März 2012 Agenda on management consulting, ein Unternehmen der jb-x group Geschäftsfelder Projektmanagement Lösungsansätze

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Zukunft der Lagerlogistik im Einzelhandel Prognosen. Tom Kozenski, VP Solution Strategy, JDA

Zukunft der Lagerlogistik im Einzelhandel Prognosen. Tom Kozenski, VP Solution Strategy, JDA Zukunft der Lagerlogistik im Einzelhandel Prognosen Tom Kozenski, VP Solution Strategy, JDA Zukunft der Lagerlogistik im Einzelhandel Prognosen Tom Kozenski, VP Solution Strategy, JDA Geschäftsprozesse

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

McAfee geht gegen die Komplexität von Endgerätesicherheit vor

McAfee geht gegen die Komplexität von Endgerätesicherheit vor Protect what you value. McAfee geht gegen die Komplexität von Endgerätesicherheit vor Mehr Sicherheit. Effizienteres Management. Einfachere Richtlinieneinhaltung. Inhalt Endgerätesicherheit birgt jede

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Top 10 Gründe gegen WhatsApp im Unternehmen

Top 10 Gründe gegen WhatsApp im Unternehmen Top 10 Gründe gegen WhatsApp im Unternehmen Der Einsatz von WhatsApp und ähnlicher Consumer Messaging Apps ist in Unternehmen weit verbreitet. Häufig sind solche Messaging Apps Teil einer Schatten-IT.

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

ERN Ernesto: Durchblick schafft Effizienz.

ERN Ernesto: Durchblick schafft Effizienz. Professionelles Energiedatenmanagement für die Zukunft Ihres Unternehmens. ERN Ernesto: Durchblick schafft Effizienz. Energiedatenmanagement Verpflichtung und Chance. Kosten senken, Emissionen reduzieren,

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Robert-Bosch-Straße 7 D-64293 Darmstadt

Robert-Bosch-Straße 7 D-64293 Darmstadt Martin Bald Dipl.Ing.(FH) Klaus Krug Dipl.Ing.(FH) adnovo GmbH Robert-Bosch-Straße 7 D-64293 Darmstadt 03.03.2015 copyright adnovo GmbH Dienstleistungen und Services Managed Services / Outsourcing Partner

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Endian Product Overview

Endian Product Overview Endian s Mission ist der Schutz der globalen Netzwerk Kommunikation und die sichere Bereitstellung von Informationen für jedermann. Schützen Sie sich mit der Endian UTM Endian hat den Markt für die Netzwerksicherheit

Mehr

Optimale Integration der IT-Security in Geschäftsprozesse

Optimale Integration der IT-Security in Geschäftsprozesse Optimale Integration der IT-Security in Geschäftsprozesse A Min TJOA Edgar WEIPPL {Tjoa Weippl}@ifs.tuwien.ac.at Übersicht Einleitung ROPE (S. Tjoa, S. Jakoubi) MOS³T (T. Neubauer) Security Ontologies

Mehr

Profil. The Remote In-Sourcing Company. www.intetics.com

Profil. The Remote In-Sourcing Company. www.intetics.com The Remote In-Sourcing Company Profil Für weitere Informationen senden Sie uns bitte eine E-Mail an: contact@intetics.com oder rufen Sie uns bitte an: +49-211-3878-9350 Intetics erstellt und betreibt verteilte

Mehr

ISO29990 Checkliste für das Kapitel Management

ISO29990 Checkliste für das Kapitel Management ISO29990 Checkliste für das Kapitel Management Beschreibung Das Dokument enthält die wesentlichen Fragen, welche mit ISO29990 beantwortet werden sollen. Es ist in der Form einer Checkliste aufgebaut und

Mehr

Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System

Qualität und Führung 18. Juni 2008. Integration IKS ins bestehende Management System Qualität und Führung 18. Juni 2008 Integration IKS ins bestehende Management System 0 Anuschka Küng Betriebsökonomin FH Zertifizierungen Six Sigma Zertifizierung Risiko Manager CISA, CIA (i.a.) CV Geschäftsführerin

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015

Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr