Cyber Resilience. Wie mache ich meine Organisation fit für die Zukunft. AHS-Event ISACA Switzerland 18. August 2015

Größe: px
Ab Seite anzeigen:

Download "Cyber Resilience. Wie mache ich meine Organisation fit für die Zukunft. AHS-Event ISACA Switzerland 18. August 2015"

Transkript

1 Cyber Resilience Wie mache ich meine Organisation fit für die Zukunft AHS-Event ISACA Switzerland 18. August 2015 Martin Andenmatten, CISA-CGEIT-CRISC, ITIL Master

2 Ihr heutiger Referent: Martin Andenmatten Geschäftsführer und Gründer der Glenfis AG ITIL Master, DPSM ISACA CISA, CGEIT, CRISC Zertifizierter COBIT Assessor, TIPA (ITIL) Lead Assessor Practitioner und Lead Auditor für ISO Zertifizierungen Dozent an der Berner Fachhochschule im Bereich Service Management & Governance Principle Consultant für IT Governance und Service Management Systeme Trainer und Coach für ITIL, COBIT, ISO 20000, ISO 27000, Cloud Foundation und Sourcing Governance Trainer und Coach für Business-Simulationen Apollo13, Challenge of Egypt & und PoleStar (G2G3) Herausgeber & Autor 2008 Praxishandbuch "ISO 20000, Service Management und IT Governance" Herausgeber & Autor 2010 "Services managen mit ITIL Herausgeber & Autor 2014 COBIT 5 Grundlagen Glenfis AG glenfis.ch AHS ISACA Switzerland

3 Kennen. Wir beraten Sie, wie Sie Ihre IT- Anforderungen in Unternehmensmehrwert verwandeln Business, Strategie und Sourcing Consulting Audit, Assessments und «Readiness-Checks» Sourcing-, Service und Prozess-Improvement- Roadmaps Können. Wir schulen Sie und Ihr Team, damit Sie heute schon fit für die IT-Governance von morgen sind. Cloud Computing und Sourcing Governance Agile Methoden und DevOps Cyber und Information Security Management Service Management IT-Governance und Assessment Architektur Management Projekt Management Tun. Wir begleiten Sie, wenn Sie Ihre IT-Strategien in die Praxis umsetzen Cloud & Sourcing Transformation Governance, Risk & Compliance Service und Sourcing Management Cyber Security und Informations-Sicherheit ITSM Tool-Assessment und - Evaluation Glenfis AG glenfis.ch AHS ISACA Switzerland

4 Agenda Cyber Kriminalität: Ist es wirklich schon fünf vor 12? Von Cyber Security zur Business Resilience Ganzheitliches Cyber Security Management mit COBIT 5 und CSX Neues Framework: RESILIA TM Cyber Resilience Best Practice Glenfis AG glenfis.ch AHS ISACA Switzerland

5 «Wind of Change» in IT Organisationen. Big Data Glenfis AG glenfis.ch AHS ISACA Switzerland

6 «Wind of Change» in IT Organisationen. Technologie-Management ist immer mehr «Commodity» und wird vermehrt industrialisiert betrieben. Cloud-Computing konkurrenziert mit veränderten Sourcing-Modellen die internen IT-Organisationen. Das Business will von neuen Trends profitieren. Investitionsentscheide müssen vorbereitet und getroffen werden. Mobilität und permanente Datenverfügbarkeit überfordern die bestehenden IT-Infrastrukturen. «Bring Your Own Device», Social Media, «Big Data» fordern die Sicherheit heraus. Glenfis AG glenfis.ch AHS ISACA Switzerland

7 MSM Research: Ausgaben für Outsourcing, Managed & Cloud Computing Services MSM Research: Studie Cloud Computing 2.0 der Schweizermarkt bis 2016 Glenfis AG glenfis.ch AHS ISACA Switzerland

8 MSM Research: Die Märkte verschieben sich: On Premise vs. Cloud Standardsoftware MSM Research: Studie Cloud Computing 2.0 der Schweizermarkt bis 2016 Glenfis AG glenfis.ch AHS ISACA Switzerland

9 Cloud und mobile Lösungen bedeuten für jeden etwas anderes Die Business-Sicht: (gemäss Vanson Bourne Research) - Alles ist möglich (18% Erhöhung der Produktivität) - Jederzeit (21% Reduktion Time-to Market) - Zum Bruchteil der heutigen Kosten (15% tiefere Kosten) - Verbesserte Zusammenarbeit unabhängig von Ort & Zeit Die Lieferanten-Sicht: - Ein grenzenloser Markt - Riesige Skaleneffekte - Einfache Kundenbindung Die Security-Sicht: - Datenverlust - Compliance-Verlust - Kontroll-Verlust Glenfis AG glenfis.ch AHS ISACA Switzerland

10 Cloud Security Spotlight Report (Umfrage 2015 in LInkedIn Security Group) Welche Art von Unternehmensdaten speichern Sie in der Cloud? Aktueller Status bezüglich Cloud Adaption im Unternehmen? Wie bewerten Sie Ihre Sicherheitsbedenken hinsichtlich des Einsatzes von Public Cloud Computing? Welches Cloud Deployment Modell setzen Sie ein? Glenfis AG glenfis.ch AHS ISACA Switzerland

11 Cloud-Services sind heute Fakt sie lassen sich nicht «verhindern» 90% der Cloud Aktivitäten werden durch Einzelpersonen und kleine Teams getätigt: Copyright Skyhigh, Leader in Cloud Visibility, Enablement and Security Glenfis AG glenfis.ch AHS ISACA Switzerland

12 Real-World Daten Ausschnitt aus Cloud Discovery in einem europäischen Transport Unterhemen: Analysiertes Zeitfenster: 20. Juni 3. Juli 2015 Copyright Skyhigh, Leader in Cloud Visibility, Enablement and Security Glenfis AG glenfis.ch AHS ISACA Switzerland

13 Real-World Daten Ausschnitt aus Cloud Discovery in einem europäischen Transport Unterhemen: Analysiertes Zeitfenster: 20. Juni 3. Juli 2015 Copyright Skyhigh, Leader in Cloud Visibility, Enablement and Security Glenfis AG glenfis.ch AHS ISACA Switzerland

14 Zu welcher Kategorie gehören Sie? Es gibt nur zwei Kategorien von Unternehmen: - Solche, welche bereits Cloud Security Incidents hatten - und solche, welche zwar hatten, es aber nicht bemerkt haben Copyright Skyhigh, Leader in Cloud Visibility, Enablement and Security Glenfis AG glenfis.ch AHS ISACA Switzerland

15 Globale Risiko Landkarte 2015 (World Economic Forum, WEF ) Glenfis AG glenfis.ch AHS ISACA Switzerland

16 Es kann immer und jederzeit etwas passieren darauf muss man sich einstellen Glenfis AG glenfis.ch AHS ISACA Switzerland

17 Begrifflichkeiten Infromation Security Der Schutz von Informationen und Informationssystemen vor unerlaubten Zugriff, Verwendung, Offenlegung, Zerstörung, Veränderung oder Zerstörung, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten. Cybersecurity Die Fähigkeit, die Nutzung des Cyberspace zu verteidigen und sich vor Cyber-Attacken zu schützen Information Security Alles was die Sicherheit von Informationen und Informations- Systemen betrifft unabhängig vom Bereich Cybersecurity Alles, was sich auf die Sicherheit im Cyber- Bereich bezieht Glenfis AG glenfis.ch AHS ISACA Switzerland

18 Die Risiken sind zu hoch! Der Mensch ist der kritische Faktor: - Phishing Attacken: bereits sind rund 60% aller s reiner SPAM (Kapersky Lab, Q Report ) - 50% der User öffnen s und klicken auf Phishing-Links (Verizon- Studie 2015) - In 95% der Security Incidents sind Menschen involviert (IBM 2014 Cyber Security Intelligence Index report) Copyright BIS, PWC Information Security Breaches Survey 2014 Glenfis AG glenfis.ch AHS ISACA Switzerland

19 Wir stecken mittendrin Glenfis AG glenfis.ch AHS ISACA Switzerland

20 Advanced Persistent Threats mehr als ein Virus Glenfis AG glenfis.ch AHS ISACA Switzerland

21 Agenda Cyber Kriminalität: Ist es wirklich schon fünf vor 12? Von Cyber Security zur Business Resilience Ganzheitliches Cyber Security Management mit COBIT 5 Neues Framework: RESILIA TM Cyber Resilience Best Practice Glenfis AG glenfis.ch AHS ISACA Switzerland

22 Was sind die zentralen Herausforderungen? Die Mitarbeiter sind das grösste Kapital, Jedoch auch der grösste Risiko Faktor im Unternehmen Es kann alle treffen es ist nicht ein reines IT-Thema. Das Senior-Management bis zu alle einzelnen Mitarbeiter müssen ihre Verantwortung kennen und tragen Die Techniken der Angriffe ändern ständig. Reines Reagieren auf technischer Ebene reicht für einen Schutz heute bei weitem nicht mehr aus. Compliance bedeutet nicht automatisch auch Sicherheit. Es wird auf spezifische Risiken reagiert und punktuell mit technischen Massnahmen reagiert. Zudem ist es eine reine Point-in-Time-Betrachtung das führt zu falscher Sicherheit und lenkt von den Risiken ab. Glenfis AG glenfis.ch AHS ISACA Switzerland

23 Klassische Informationssicherheits-Konzepte genügen nicht mehr Heute wird Sicherheit noch zu stark als Aufgabe einer dafür spezialisierten Funktion innerhalb der Organisation verstanden. Technische Massnahmen verhelfen oft nur zu Punktlösungen. Das System ist trotzdem löchrig wie ein Schweizer Käse. Das notwendige KnowHow im Umfeld von Cyber Security ist stark technisch fokussiert und wird von den meisten Mitarbeitern, insbesondere dem Management und Top- Management nicht gut genug verstanden. Der Gap zwischen den Experten und den Betroffenen ist so gross, dass die heutigen Sicherheitsmassnahmen nur zur Hälfte wirken. Investitionen in die Sicherheit und damit Abwehr von Cyber- Attacken sind betriebswirtschaftlich sehr schwer einzuordnen. Einen ROI lässt sich schlecht errechnen und einen Sponsor entsprechend immer schwieriger identifizieren. Glenfis AG glenfis.ch AHS ISACA Switzerland

24 Cyber Resilience ist mehr als Cyber Security Das Risiko als Person oder Unternehmen durch Cyber-Attacken getroffen zu werden, steigt zunehmend. Nie war es einfacher für Cyber-Kriminelle, an ihr Ziel zu kommen. Wir müssen erkennen: Die Tage der Implementierung von Sicherheitssystemen und sich dann zurückzulehnen, sind definitiv vorbei Es genügt nicht mehr anzunehmen, dass man jeden möglichen Angriff verteidigen kann. Früher oder später werden einige Attacken erfolgreich sein Datenschutzverletzungen sind fast unvermeidlich und es lässt sich nicht kalkulieren, wie schlimm man betroffen wird und was die Folgekosten/-konsequenzen bedeuten Traditionelle Informations-Sicherheit oder Cybersecurity genügt nicht mehr Cyber Resilience: Die Widerstandsfähigkeit und damit das Erkennen und entsprechend Reagieren auf Sicherheitsverletzungen wird ein Überlebensmerkmal von Organisationen in der Zukunft sein. Wenn man davon ausgeht, dass man getroffen wird so sollte man sicherstellen, dass man nicht zu hart getroffen wird. Glenfis AG glenfis.ch AHS ISACA Switzerland

25 Cyber Resilience ist mehr als Cyber Security Bei den klassischen Cyber-Sicherheitsmassnahmen geht es um den Schutz von Information/technischen Assets und um das Verhindern von Schäden und Bedrohungen In der Regel technische Lösungen mit Schwerpunkt Prävention: - Firewall - Data Leakage Prevention - Vulnerability Management - Web-Access-Management - API-Security, Mobile-Security ect. Bei Cyber-Resilience geht es darum, ein System zu haben, welches die Fähigkeit besitzt, einer ungeplanten Störung oder einem Ausfall zu widerstehen und fristgerecht zu regenerieren. Ganzheitliche Business-Lösung mit ausgewogener Prävention, Früherkennung und Wiederherstellung: - Risiko-basierter Ansatz - Einbezug der gesamten Organisation und aller Prozesse, inklusive Kunden, Lieferanten und Mitarbeiter - Etablierung Cyber Resilience Lifecycle: von der Cyber-Resilience- Strategie, über Design, Transition, -Operation und Continual Improvement Glenfis AG glenfis.ch AHS ISACA Switzerland

26 Ausgewogenheit in Vorbeugen, Entdecken, Korrigieren Vorbeugende Massnamen Kontrollen, um Cyber Attacken zu verhindern Entdecken und Korrigieren Kontrollen, um Cyber Attacken zu erkennen und falls getroffen, zu recovern. Es muss immer überlegt werden, ob eine kosteneffektive Vorbeugungs-Massnahme lebenswichtig ist oder ob stattdessen eine schnelle Erkennung und Korrektur mit kurzfristigen Auswirkungen auf die Cyber Resilience akzeptiert werden kann Glenfis AG glenfis.ch AHS ISACA Switzerland

27 Das Rad muss nicht neu erfunden werden Standards & Guidelines gibt es zu Hauf Process Capability Assessment (SPICE) PMBOK PRINCE2 COBIT 5 Governance and Management of Enterprise IT Project Management methodology Project Management methodology Code of practice for protection personally identifiable information in public clouds Reference architecture (roles, activities, functional components) Cloud Computing Sicherheit IT Service Management ITIL Best Practice framework Code of practice for information security controls TOGAF Enterprise architecture methodology & framework SCRUM Project Management methodology Glenfis AG glenfis.ch AHS ISACA Switzerland

28 Positionierung Frameworks im Bereich Cyber Security&Cyber Resilience Business Cyber Resilience,COBIT, RESILIA TM, ITIL Best Practice Guidance Steuerung und Verbesserung Business Cyber Security, Risiko und Governance Diese Frameworks ermöglichen einen proaktiven und auf Zusammenarbeit ausgerichteten Ansatz zur Identifizierung und Steuerung der Cyber Risiken von einer ganzheitlichen Sicht: Menschen, Prozesse und Technologien - Business Risk Management und Recovery - Business Service Management System NIST Cyber Security Framework Das NIST Cyber Security Framework gibt Auskunft darüber, welche Standards und Best Practices in der Organisation umgesetzt werden müssen, um Cyber Risiken effektiv zu steuern und die Cyber Risiken zu minimieren. Information Technology (IT) Cyber Resilience ISO27001, ISO31000 und ISO38500 Standards Steuerung und Verbesserung der IT Cyber Security, Risiko und Governance Dies sind auditierbare internationale Standards für die Informations Sicherheit, Risiko Management und Governance mit dem Ziel, Infomationen und technische Assets vor Attacken, Beschädigung oder unauthorisiertem Zugriff zu schützen - IT Risiko Management & Recovery - Information Security Management System Glenfis AG glenfis.ch AHS ISACA Switzerland

29 Agenda Cyber Kriminalität: Ist es wirklich schon fünf vor 12? Von Cyber Security zur Business Resilience Ganzheitliches Cyber Security Management mit COBIT 5 Neues Framework: RESILIA TM Cyber Resilience Best Practice Glenfis AG glenfis.ch AHS ISACA Switzerland

30 Cyber Security Fundamentals und COBIT 5 Glenfis AG glenfis.ch AHS ISACA Switzerland

31 Modul 2 Die fünf Prinzipien von COBIT 5 Core Cyber Security Framework NIST Identify Entwickeln eines Organisationsverständnisses bezüglich Steuerung der Cyber- Risiken für Systeme, Assets, Daten und Funktionen Protect - Entwicklung und Umsetzung der entsprechenden Sicherheitsvorkehrungen, um die Bereitstellung kritischer Infrastrukturdienstleistungen zu gewährleisten. Detect - Entwicklung und Umsetzung der entsprechenden Massnahmen, um das Auftreten eines Cyber-Ereignis zu identifizieren. Respond - Entwickeln und implementieren von entsprechenden Aktivitäten, Massnahmen in Bezug erkannten Cyber-Event Recover - Entwickeln und implementieren der entsprechenden Aktivitäten, um Pläne für die Widerstandsfähigkeit zu erhalten und alle Funktionen oder Dienste, die aufgrund eines Cyber-Ereignisses beeinträchtigt wurden, wiederherzustellen. Glenfis AG glenfis.ch AHS ISACA Switzerland

32 Modul 2 Die fünf Prinzipien von COBIT 5 COBIT als Grundlage des Governance und Management Systeme Glenfis AG glenfis.ch AHS ISACA Switzerland

33 Modul 2 Die fünf Prinzipien von COBIT 5 Prinzip 4 Ermöglichung eines ganzheitlichen Ansatzes 2. Prozesse 3. Organisationsstrukturen 4. Kultur, Ethik und Verhalten 1. Prinzipien, Richtlinien und Rahmenwerke 5. Informationen 6. Services, Infrastruktur und Anwendungen 7. Mitarbeiter, Fähigkeiten und Kompetenzen Ressourcen Copyright ISACA, COBIT 2012 Glenfis AG glenfis.ch AHS ISACA Switzerland

34 Prinzipien, Richtlinien und Frameworks für Cyber Security Prinzip 1: Die potenziellen Auswirkungen von Cyberkriminalität und Cyberkriegsführung kennen Prinzip 2: Die Endbenutzer, deren kulturellen Werte und deren Verhaltensmuster verstehen Prinzip 3: Den Business Case für Cybersecurity-Risikobereitschaft des Unternehmens klar zum Ausdruck bringen Prinzip 4: Schaffung einer Cybersecurity-Governance Prinzip 5: Managen der Cybersecurity unter Verwendung der Prinzipien und Enabler Prinzip 6: Kennen des Gewährleistungsumfangs und der Cybersecurity-Ziele Prinzip 7: Hinreichende Sicherheit für Cybersecurity gewährleisten Prinzip 8: Entwickeln und Etablieren eines systemischen Cybersecurity-Ansatzes in einem dynamischen Governance- System Glenfis AG glenfis.ch AHS ISACA Switzerland

35 Prozesse - das wichtigste Mittel zur Ausführung von Richtlinien für Cyber Security Beim Cyber Resilience Management müssen sowohl Management als auch Monitoring Prozesse eingerichtet sein, um einen angemessenen Grad an Sicherheit zu gewährleisten Die Prinzipien, Richtlinien und Frameworks bilden dabei die Grundlage Basis-Prozesse für Cyber Security sind: APO13 Manage Security DSS05 Manage Security Services DSS04 Manage Continuity Aber Sicherheit ist nicht isoliert zu betrachten: überall dort, wo allgemeine Informationssicherheitsaktivitäten in einem Prozess notwendig sind, sind auch Cybersecurity Aktivitäten zu berücksichtigen Glenfis AG glenfis.ch AHS ISACA Switzerland

36 Cyber Security Management-Prozesse für Cyber Security COBIT-5-Prozess Prozesse des Cybersecurity Managements COBIT-5-Prozess Prozesse des Cybersecurity Managements APO01 Managen des IT- Management- Rahmenwerks APO02 Managen der Strategie APO03 Managen der Unternehmensarchitektur Integration der Cybersecurity in das IT-Management- Rahmenwerk Ausrichten der Cybersecurity-Strategie auf die allgemeine Informationssicherheits-Strategie Definieren und Einbetten von Cybersecurity- Architekturkomponenten als Teil der allgemeinen Informationssicherheitsarchitektur BAI03 Managen von Lösungsidentifizierung und Lösungsbau BAI05 Managen der Ermöglichung organisatorischer Veränderungen Teilprozess für die Identifikation von spezifischen Cybersecurity-bezogenen Lösungen Link zur Cybersecurity-Transformation und Einbetten der Transformationsschritte in den allgemeinen Veränderungsprozess APO05 Managen des Portfolios APO06 Managen von Budget und Kosten APO07 Managen des Personals APO09 Managen von Servicevereinbarungen APO10 Managen von Lieferanten APO12 Managen der Risiken APO13 Managen der Sicherheit BAI02 Managen der Definitionen und Anforderungen Teilprozess zur Identifikation und Mittelbeschaffung für Cybersecurity Management Cybersecurity-Budget als Teil des Gesamtbudgets inklusive Finanzierung von Situationen bei tatsächlichen Attacken und Verletzungen Teilprozess für die Cybersecurity-Schulung der IT- Mitarbeiter sowie der Anwender Prozess für Cybersecurity SLAs (Service Level Agreements) und OLAs (Operation Level Agreements) abgestimmt mit dem allgemeinen Governance-Modell Hinzufügen von Prozesselementen für Dritte und das Lieferanten-Management in Bezug auf Cybersecurity Teilprozess Cybersecurity-Risiko-Identifikation, Evaluation und Bearbeitung Einbetten der Cybersecurity als Teil des ISMS Teilprozess für die Definition der Cybersecurity- Anforderungen BAI06 Managen von Änderungen BAI07 Managen der Abnahme und Überführung von Änderungen BAI08 Managen von Wissen DSS01 Managen des Betriebs DSS02 Managen von Serviceanfragen und Störungen DSS03 Managen von Problemen Teilprozess für Changes und Notfall-Changes im Bereich Cybersecurity Link zur Cybersecurity-Transformation und Einbetten der Transformationsschritte in den allgemeinen Change Teilprozess des Knowledge Managements für Cybersecurity Teilprozess für Cybersecurity mit Verlinkung zum allgemeinen IT-Betrieb inklusive outgesourcter Dienste und Überwachung der kritischen Infrastrukturen Cybersecurity-Teilprozess zur Identifizierung, Klassifizierung, Eskalierung und Behebung entsprechender Störungen Cybersecurity-Teilprozess zur Identifizierung von Ursachen, Massnahmen zur Verhinderung von wiederkehrendem Auftreten und Bereitstellen von Empfehlungen zur Verbesserung Glenfis AG glenfis.ch AHS ISACA Switzerland

37 Cyber Security Überwachungs- und Continuity-Prozesse für Cyber Security COBIT-5-Prozess Überwachungsprozesse der Cybersecurity APO01 Managen des IT- Management-Rahmenwerks Prozesskomponenten für die Überwachung der Cybersecurity- Compliance APO02 Managen der Strategie Prozesskomponenten für die Gap-Analyse im Bereich Cybersecurity APO04 Managen von Innovationen APO07 Managen des Personals APO09 Managen der Servicevereinbarungen APO10 Managen der Lieferanten APO12 Managen der Risiken MEA01 Überwachen, Evaluieren und Beurteilen von Leistung und Konformität MEA02 Überwachen, Evaluieren und Beurteilen des internen Kontrollsystems Prozesskomponenten für die Überwachung und das Scannen der technologischen Umgebung; zusätzliche Komponenten für die Überwachung der Verwendung von neuen Technologien und Innovationen Prozesskomponenten zur Überwachung der Einhaltung der Mitarbeiterverträge Prozesskomponenten für das Review der Vereinbarungen hinsichtlich der Cybersecurity-Anforderungen Prozesskomponenten für die Überwachung der Einhaltung der Cybersecurity-Bestimmungen mit Lieferanten Prozesskomponenten für die Aufrechterhaltung des Cybersecurity- Risikoprofils auf Basis von Monitoring-Indikatoren Teilprozess für die Überwachung der Cybersecurity (innerhalb der gesetzlichen und regulatorischen Grenzen) Teilprozess für das kontrollierte Self-Assessment (CSA) im Bereich Cybersecurity, inklusive des Berichtswesens zu Attacken und Verletzungen oder anderen verdächtigen Aktivitäten COBIT-5-Prozess DSS02 Managen von Serviceanfragen und Störungen DSS04 Managen der Kontinuität Prozesse des Cybersecurity Continuity Prozesskomponenten für die Integration von Incident-Reaktionen mit dem allgemeinen Incident- /Krisenmanagement Prozesskomponenten für die Integration von Incident-Reaktionen, Recovery und Wiederaufnahme des Betriebs mit dem allgemeinen Business Continuity Management (BCM) MEA03 Überwachen, Evaluieren und Beurteilen der Compliance mit externen Anforderungen Teilprozess für die Identifikation und Interpretation externer Compliance-Anforderungen im Bereich Cybersecurity Glenfis AG glenfis.ch AHS ISACA Switzerland

38 Information Security Steeering Committee (ISSC) Organisationsstrukturen für Cyber Security CEO Fragen: CISO Compliance & Risiko Mgmt Betrieb Engineering.. Access Management Incident Management Business Continuity - Informationssicherheit Teil der IT oder der Unternehmenssicherheit? - Cybersecurity Teil der Informationssicherheit oder separat bei der Unternehmenssicherheit - Separate Rolle des Cyber Security Officers notwendig oder Teil der CISO-Rolle? Change Management Glenfis AG glenfis.ch AHS ISACA Switzerland

39 Kultur, Ethik und Verhalten für Cyber Security Ethik und Verhaltensbeispiele Alle Benutzer kennen die Cybersecurity Verhaltensprinzipien und wie diese im persönlichen und geschäftlichen Umfeld angewendet werden Security Manager und Anwender teilen sich die Verantwortlichkeiten für Cybersecurity im Geschäftsalltag, auf Dienstreisen oder Zuhause Das Security Management und die Endanwender identifizieren, testen und übernehmen gemeinsam neue Innovationen im Bereich Cybersecurity Alle Benutzer sind Stakeholder im Bereich Cybersecurity, unabhängig ihrer hierarchischen Stufe innerhalb des Unternehmens Die notwendige Reaktion auf Bedrohungen und Störungen ist klar verständlich und wird regelmässig geübt Glenfis AG glenfis.ch AHS ISACA Switzerland

40 Informationen Die Währung des 21. Jahrhunderts und das Ziel der Cyber-Kriminellen Anforderungen an das Informationsmanagement Modell auf Basis von zwei Dimensionen Die erste Dimension bezieht sich auf alle Unternehmensdaten und Informationen, die durch Cybersecurity-Massnahmen geschützt werden müssen. In der Regel wird dies im übergeordneten ISMS mittels einer Datenklassifizierung hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit festgelegt. Diese Klassifikation sollte mit Attributen wie Attraktivität für Cybersecurity oder Attraktivität für Cyberkriegsführung erweitert werden. Die andere Dimension umfasst die Informationen über die Cybersecurity selbst. Dazu gehören Informationen zur Sicherheitsstrategie, zum Budget oder zu spezifischen Anforderungen. Glenfis AG glenfis.ch AHS ISACA Switzerland

41 Informationen Schützen der Informationen in der Cloud Heutzutage sind viele Informationen entweder beabsichtigt oder versehentlich in Public- oder Hybrid- Cloud-Lösungen gespeichert. Typische Lücken, welche Massnahmen aus Sicht Cybersecurity notwendig machen: Mobile Geräte, die z. B. eine Replikation durch den Verkäufer/Hersteller erzwingen, Fragestellungen rund um die private Nutzung, z. B. die ungezwungene, aber riskante Verwendung von beliebten öffentlichen Cloud-Services, File-Sharing oder Web-Speicher-Dienste, Weiterleitung von s mit permanenter oder vorübergehender Speicherung von Anhängen sowie unverschlüsselter Übermittlung, mangelhafte Datei-Upload-Einrichtungen in gängigen Browsern und Nutzung webbasierter -Kontos, Fragestellungen rund um Geschäftsreisen wie etwa die Nutzung von Filetransfer-Services aus der Cloud. Glenfis AG glenfis.ch AHS ISACA Switzerland

42 Services, Applikationen und Infrastrukturen für Cyber Security Der Enabler Services, Infrastruktur und Anwendungen basiert auf Service-Fähigkeitsattributen und Zielen, wie sie in der Publikation COBIT 5 for Information Security beschrieben sind: Sicherheitsarchitektur, Sicherheitsbewusstsein, sichere Entwicklung, Sicherheits-Assessment, ausreichend gesicherte und konfigurierte Systeme, mit dem Business abgestimmte Benutzerzugriffe und Zugriffsrechte, ausreichender Schutz gegen Malware, externe Angriffe und Einbruchsversuche, ausreichend definierte Handlungsoptionen bei Störfällen, Sicherheitstests, Überwachungs- und Alarmierungsdienste für sicherheitsrelevante Ereignisse. Security Officer sollten keine spezifischen Anforderungen benötigen, um sich gegen Cyberattacken und -verstösse zu verteidigen. Sie sollten sich auf das Security Architecture Repository beziehen können. Glenfis AG glenfis.ch AHS ISACA Switzerland

43 Mitarbeiter, Kompetenzen und Erfahrungen für Cyber Security Cybersecurity ist eine hochspezialisierte Tätigkeit. Aus Sicht der Transformation werden die notwendigen Fähigkeiten und Kompetenzen, um mit Angriffen, Verletzungen und Vorfällen umgehen zu können, aber nicht auf Security Officer und technische Spezialisten beschränkt. Es ist genauso wichtig, dass die Endbenutzer einbezogen werden und im Unternehmen ein Kompetenzprofil aufweisen, das sie vor vermeidbaren Fehlern und neuen Angriffsformen schützt. Glenfis AG glenfis.ch AHS ISACA Switzerland

44 Enabler sind getrieben durch die Zielkaskade des Unternehmens für Cyber Security Die 7 Enabler sind die Faktoren, die individuell und kollektiv beeinflussen, ob Cyber Resilience funktioniert. Glenfis AG glenfis.ch AHS ISACA Switzerland

45 Agenda Cyber Kriminalität: Ist es wirklich schon fünf vor 12? Von Cyber Security zur Business Resilience Ganzheitliches Cyber Security Management mit COBIT 5 Neues Framework: RESILIA TM Cyber Resilience Best Practice Glenfis AG glenfis.ch AHS ISACA Switzerland

46 Neues Framework zu Cyber Resilience mit Business Fokus RESILIA TM ist ein Best Practice Leitfaden von Axelos (Owner von ITIL, PRINCE2 ), welches spezifisch dafür entwickelt wurde, um Cyber Resilience in der gesamten Organisation aufzubauen. Dabei ersetzt RESILIA TM nicht bestehende Sicherheitsmanagement-Systeme, sondern ergänzt diese und fokussiert sich primär die Business-Sicht Glenfis AG glenfis.ch AHS ISACA Switzerland

47 Lyfecycle - Ansatz RESILIA TM bedient sich dem Lifecycle-Ansatz, wie dies bereits von ITIL bekannt ist: Cyber Resilience Strategy: Cyber Resilience Design Cyber Resilience Transition Cyber Resilience Operation Cyber Resilience Continual Improvement Copyright Axelos Glenfis AG glenfis.ch AHS ISACA Switzerland

48 Menschen Prozesse - Technologien Auch RESILIA TM basiert auf einem ganzheitlichen Ansatz Menschen und Cyber Resilience: Menschen sind in aller Regel be Bedrohungen immer irgendwie beteiligt. Ein schlecht informierter Benutzer kann die Bedrohung durch ahnungsloses Handeln verschärfen Prozesse und Cyber Resilience: Die Prozesse einer organisation beinhalten die formellen Vorgaben, wie in der Organisation gearbeitet werden soll. Technologie und Cyber Resilience: Mit der Verbreitung von Konsum- und Industriegeräten, welche jetzt mit dem Internet verbunden sind, ist der Umfang der Technologie bei der Betrachtung der Schutzmassnahmen für Cyber Resilience rasch grösser geworden. Glenfis AG glenfis.ch AHS ISACA Switzerland

49 Cyber Risiko Management Threat Vulnerability Asset Copyright Axelos RESILIA TM basiert auf einem Risiko Management Ansatz. Wichtig dabei ist das Verständnis innerhalb der Organisation, warum Risiko Management wichtig ist, Was sind schützenswerte Assets? Wissen wir um die vorhandenen Bedrohungen? Erkennen wir Schwachstellen, welche die Bedrohungen zum Ernstfall machen? Können wir diese Faktoren im Alltag unterscheiden und identifizieren? Glenfis AG glenfis.ch AHS ISACA Switzerland

50 Cyber Resilience Management System Governance & Management & Compliance Glenfis AG glenfis.ch AHS ISACA Switzerland

51 Cyber Resilience Lifecycle Controls Cyber Resilience Baseline Assessment Cyber Resilience Integration Management System Stakeholder Reporting Cyber Resilience & Risk Management Risk Method, Risk Appetite, Identification Criteria Risk monitoring and review Cyber Resilience Strategy Establish governance of cyber resilience Manage stakeholders & Requirements Stakeholder communications Create and manage cyber resilience policies Manage cyber resilience audit and compliance Aligning cyber resilience strategy with IT service strategy Cyber Resilience Design Human resource security (people, HR, awareness and training) System acquisition, development, architecture and design Supplier and third-party security management Endpoint security Cryptography Aligning cyber resilience strategy with IT service design Cyber Resilience Transition Asset management and configuration management Change management Testing Training Documentation management Information retention Information disposal Aligning cyber resilience strategy with IT service Transition Management of organizational change Cyber Resilience Operation Access control Network security management Physical security Operations security Cyber resilience incident management Aligning cyber resilience strategy with IT service Operation Service Desk Cyber Resilience Continual Improvement Cyber resilience audit and review Control assessment Key performance indicators, key risk indicators and benchmarking Business continuity improvements Process improvement Remediation and improvement planning Aligning cyber resilience strategy with IT CSI Glenfis AG glenfis.ch AHS ISACA Switzerland

52 Verknüpfung Cyber Resilience Controls mit IT Service Management Prozessen In den meisten Organisationen ist heute IT Service Management auf Basis von ITIL bereits implementiert. Die Integration der Cyber Resilience Kontrollen in die Planungs und Betriebsprozesse wird dadurch vereinfacht Glenfis AG glenfis.ch AHS ISACA Switzerland

53 Building Blocks für ein Cyber Resilience Betriebskonzept Basis ITIL und/oder COBIT Prozesse Glenfis AG glenfis.ch AHS ISACA Switzerland

54 Ausbildung Security & Cyber Resilience Trainingsprogramme Index Blau = Seminare der Glenfis AG Allgemeines Publikum Grösse der Kreise = Marktanteil AXELOS Cyber Foundation ISACA Cybersecurity Fundamentals Certificate AXELOS Cyber Practitioner IT VENDORS- CISCO, MS, ORACLE etc CompTIA Security+ ISO27001/ Cloud Security Technischer Fokus ISC(2) CISSP COBIT Security Assessor ISO27001 auditor Business Fokus EC Council Ethical Hacker CGEIT CESG CCP CESG CCT ISC(2) SSCP EC Council Certified Security Analyst CLAS CISM Nischen Publikum Glenfis AG glenfis.ch AHS ISACA Switzerland

55 Können. Unser Trainingsangebot. Cyber- und Information Security Management Phishing Social engineering Password safety Information handling Online safety Remote and mobile working Personal information In unseren Glenfis-Trainings lernen Sie, wie Cyber-Resilience und -Security im Unternehmen umgesetzt und in das Informations-Sicherheits-Management System integriert wird. Sie lernen die Standards im Bereich Informations-Sicherheit kennen und wie insbesondere die Bereiche mobile Geräte (BYOD), Datenschutz und Cloud-Security auf Basis von Best Practices sichergestellt werden. Cybersecurity Fundamentals auf Basis von NIST RESILIA - Cyber Resilience Foundation Cloud Security Foundation auf Basis ISO/IEC & Implementierung des NIST Cybersecurity Framework mit COBIT 5 COBIT 5 Security Assessor Glenfis AG glenfis.ch AHS ISACA Switzerland

56 Vielen Dank! Haben Sie Fragen? Glenfis AG glenfis.ch AHS ISACA Switzerland

57 Cloud Security & Cyber Resiliance Training & Awareness Programm der Glenfis AG Cyber Resilience RESILIA Cybersecurity Fundamentals auf Basis von NIST Cloud Security Foundation auf Basis ISO/IEC & Implementierung des NIST Cybersecurity Framework mit COBIT 5 COBIT Security Assessor Glenfis AG glenfis.ch Cloud & Cyber Security Programm - 57

58 Cyber und Information Security Management Cybersecurity Fundamentals auf Basis von NIST Kursinhalt Identifizieren der Schlüsselkomponenten der Cybersecurity Netzwerk Architektur Cybersecurity Architektur Prinzipien Risiko Management Prozesse und Praktiken Security Werkzeuge und Hardening Techniken Verschiedene Klassen von Attacken Cybersecurity Incident Kategorien und Bearbeitungen Bewerten von Cybersecurity Szenarios Zielpublikum IT Security Manager IT Operations Security IAM Verantwortliche Voraussetzungen Keine formellen Voraussetzungen Erfahrungen im Bereich IT Security empfohlen Prüfung Englisch 75 Fragen in 120 Minuten (Online) 65% richtige Antworten für Zertifikat Multiple Choice Fragen Dauer Drei Tage Zertifikat Cybersecurity Fundamentals Zertifizierungsstelle ISACA International Glenfis AG glenfis.ch Cloud & Cyber Security Programm - 58

59 Cyber und Information Security Management RESILIA Cyber Resilience Foundation Kursinhalt Einleitung zu Cyber Resilience Risiko Management Management der Cyber Resilience Cyber Resilience Strategie Cyber Resilience Design Cyber Resilience Transition Cyber Resilience Operation Cyber Resilience Continual Improvement Cyber Resilience Rollen & Verantwortlichkeiten Voraussetzungen Keine formellen Voraussetzungen Kenntnisse ITIL empfohlen Zielpublikum Mitarbeiter innerhalb und ausserhalb IT Miatarbeiter im Bereich Risiko Mgmt & Compliance Business-Verantwortliche, insbesondere HR, Finance, Einkauf, Betrieb und Marketing Prüfung Englisch 50 Fragen in 100 Minuten 65% richtige Antworten für Zertifikat Multiple Choice Fragen Dauer Drei Tage Zertifikat RESILIA Cyber Resilience Foundation Zertifizierungsstelle AXELOS - APMG Glenfis AG glenfis.ch Cloud & Cyber Security Programm - 59

60 Cyber und Information Security Management Cloud Security Foundation auf Basis ISO/IEC & Kursinhalt Definitionen und Grundsätze des Informations-Sicherheits-Managements Die Stellung der Norm ISO/IEC im Rahmen des Informations-Sicherheits- Managements Konzepte und Inhalte des Informations- Sicherheits-Managements gemäss ISO Voraussetzungen für den Aufbau, die Implementierung und die Dokumentation des ISM-Systems Anforderungen an Training, Sicherheitsbewusstsein und Sicherheitskompetenz Die Empfehlungen seitens ISO für die Anwendung in Clouds Glenfis AG glenfis.ch Zielpublikum IT Security Manager IT Operations Security IAM Verantwortliche Voraussetzungen Keine formellen Voraussetzungen Erfahrungen im Bereich IT Security empfohlen Prüfung Englisch 40 Fragen in 60 Minuten (Online) 65% richtige Antworten für Zertifikat Multiple Choice Fragen Dauer Drei Tage Zertifikat ISO27001 ISMS Foundation Zertifizierungsstelle Tüv Süd Akademie Cloud & Cyber Security Programm - 60

61 Cyber und Information Security Management Implementing the NIST Cybersecurity Framework using COBIT 5 Kursinhalt Übersicht Cybersecurity Framework CSF Steps Priorisierung und Festlegung Umfang Orientierung Aktuelles Profile erstellen Durchführung eines Risk Assessments Zielprofil erstellen Lücken feststellen, analysieren und priorisieren Implementation CSF Review CSF Life Cycle Management Zielpublikum IT Security Manager IT Operations Security IAM Verantwortliche Voraussetzungen COBIT 5 Foundation Erfahrungen im Bereich IT Security empfohlen Prüfung Englisch 75 Fragen in 60 Minuten 35 richtige Antworten für Zertifikat Multiple Choice Fragen Dauer Drei Tage Zertifikat Cybersecurity Framework Implementation Zertifizierungsstelle ISACA International / APMG Glenfis AG glenfis.ch Cloud & Cyber Security Programm - 61

62 IT-Governance und Assessment COBIT 5 Security Assessor Kursinhalt Durchführung eines Assessment Programms mit Hilfe des Assessor-Guides Anwendung Prozess Assessment Model von COBIT 5 und ISO/IEC Bewertungsmodel für Prozessbefähigungsmessung Capability Dimensionen Rollen im Assessment Programm 7 Stufen Assessment Prozess Zielpublikum IT Service Manager IT Security Management Governance Verantwortliche Prozess-Owner Voraussetzungen COBIT 5 Foundation Erfahrungen im Bereich IT Management Prüfung Englisch 4 Fragenblöcke à 20 Punkte in 2.5 Stunden 50% (40 Punkte) für Zertifikat Komplexe, Szenario basierte Fragen Dauer Drei Tage Zertifikat COBIT 5 Assessor Zertifizierungsstelle ISACA International / APMG Glenfis AG glenfis.ch Cloud & Cyber Security Programm - 62

63 Simulationen: Lernen mit Spass und Praxis hautnah erleben Oceans99 eine Cyber Resilience / Information Security Simulation Schwerpunkt: Risiko Management Bedrohungen Schwachstellen Engagement mit Mitarbeitern (Einstellung, Verhalten, Kultur) Ziel Erhöhung des Verständnisses für Cyber Security & Cyber Resilience Verstehen der Wichtigkeit des eigenen Verhaltens Erfahrung von Cyber Security Prozessen 1 Tagesvariante oder kombiniert mit RESILIA Cyber Resilience Foundation Glenfis AG glenfis.ch Cloud & Cyber Security Programm - 63

64 Trainings-Philosophie der Glenfis AG Trainer-Qualifikation: Alle Trainer sind Praxis-Experten: Was wir schulen, das machen wir, was wir machen, das schulen wir Hoher Praxisbezug: Erste Priorität ist Anwendbarkeit. Praxis-Übungen anhand eigener Fallstudie Colibri Berücksichtigung Kultur als kritischer Erfolgsfaktor: Integration ABC (Attitude, Behavior und Culture) in allen Foundation Trainings Erarbeiten der Themen: Keine langweiligen Slideshows Workbook-basiertes Erarbeiten am Flipchart Modulare Lernmethoden: Flexibilität in der Lernmethodik mit: elearning, Blended Learning, Simulation und Klassentraining elearning Vorbereitung bei Public Kursen Erlebnisfaktor: Training muss Spass machen. Rundum Betreuung von der Anmeldung bis zur Nachbetreuung Hochwertige Unterlagen: Glenfis-Ordner mit Skript, Glossar sowie USB-Stick mit Probeprüfungen und Templates Glenfis AG glenfis.ch Cloud & Cyber Security Programm - 64

65 Glenfis AG Badenerstrasse Zürich Schweiz +41 (0) (0) glenfis.ch shop.glenfis.ch blog.itil.org

Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung. topsoft 2015 Stream 3 Academy Governance

Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung. topsoft 2015 Stream 3 Academy Governance Herausforderungen der IT Governance und des IT Service Managements in der öffentlichen Verwaltung topsoft 2015 Stream 3 Academy Governance Ihr Referent: Martin Andenmatten Geschäftsführer und Gründer der

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012 Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Die neue DevOps Foundation Zertifizierung. Webinar 20.8.2015, Alex Lichtenberger, Glenfis

Die neue DevOps Foundation Zertifizierung. Webinar 20.8.2015, Alex Lichtenberger, Glenfis Die neue DevOps Foundation Zertifizierung Webinar 20.8.2015, Alex Lichtenberger, Glenfis Agenda Wieso DevOps? Glenfis und das DevOps Institute Der DevOps Foundation Kurs Wer sollte teilnehmen? Der Zertifizierungsprozess

Mehr

Cyber Resilience. Wie mache ich meine Organisation fit für die Zukunft? Webinar 17. September :00 15:00

Cyber Resilience. Wie mache ich meine Organisation fit für die Zukunft? Webinar 17. September :00 15:00 Cyber Resilience Wie mache ich meine Organisation fit für die Zukunft? Webinar 17. September 2015 14:00 15:00 Martin Andenmatten CISA-CGEIT-CRISC, ITIL Master Ihr heutiger Gastgeber und Referent: Martin

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft richtung weisend ITIL Version 2 vs. Version 3 von Tobias Pulm Inhalt der Präsentation Was erwartet Sie? Warum eine neue Version von ITIL?

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012

Safety Management Systeme in der Luftfahrt. Joel Hencks. AeroEx 2012 1 12/09/2012 Safety Management Systeme in der Luftfahrt Joel Hencks AeroEx 2012 1 Agenda Warum SMS? Definitionen Management System laut EASA SMS vs. CM SMS vs. Flugsicherheitsprogramme Schlüsselprozesse des SMS SMS

Mehr

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi.

Über mich. IT-Governance für KMU Luxus oder Fundament? 28.01.2013. ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi. IT-Governance für KMU Luxus oder Fundament? ISACA After Hours Seminar vom 29. Januar 2013 Peter Josi Über mich Peter Josi Berufliche Tätigkeit Seit 2009 Fischer-ICT GmbH, Adelboden 2004 2009 AXA Winterthur,

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Welche Kompetenzen einer internen IT-Organisation sind relevant in den verschiedenen Phasen des Cloud-Computing-Lifecycles?

Welche Kompetenzen einer internen IT-Organisation sind relevant in den verschiedenen Phasen des Cloud-Computing-Lifecycles? und die IT-Organisation stellt neue Anforderungen an eine IT-Organisation., die auf das der Phasen für Cloud-Services ausgerichtet sind, müssen neu definiert werden. Von Ben Martin, Pricipal Consultant,

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende

Mehr

Mit agilen Methoden kommen Sie weiter

Mit agilen Methoden kommen Sie weiter Mit agilen Methoden kommen Sie weiter Wir machen Sie und Ihr Unternehmen fit für Scrum. Rido - Fotolia.com Was ist Scrum? Scrum stellt heute eines der bekanntesten agilen Produktentwicklungs-Frameworks

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Der starke Partner für Ihr Business

Der starke Partner für Ihr Business Der starke Partner für Ihr Business Erfolgsfaktor Mensch Entwicklung durch Motivation und Ausbildung motivation wissen fähigkeit fertigkeit Schulung Training Simulation & Coaching Erfolgsfaktor Partner

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Modul 3: Service Transition Teil 2

Modul 3: Service Transition Teil 2 Modul 3: Service Transition Teil 2 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Modul 3: Service Transition Teil 4

Modul 3: Service Transition Teil 4 Modul 3: Service Transition Teil 4 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

CDC Management. Change. In Zusammenarbeit mit: www.cdc-management.com

CDC Management. Change. In Zusammenarbeit mit: www.cdc-management.com CDC Management Change In Zusammenarbeit mit: www.cdc-management.com Die Geschwindigkeit, mit der sich die Rahmenbedingungen für Unternehmen verändern, steigert sich kontinuierlich. Die Herausforderung,

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen

Mehr

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz Vision: ITIL für den Mi1elstand Dr. Michael Rietz Bringt ITIL etwas für den Mi1elstand? Gibt es einen Beitrag zu Umsatz? Rentabilität? Neukundengewinnung? Kundenbindung? Mitarbeiterzufriedenheit?... 14.11.12

Mehr

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen

INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer

HERZLICH WILLKOMMEN! Ihr Geschäftsmodell im Mittelpunkt. Mein Name ist Günter Apel - Gründer und Geschäftsführer HERZLICH WILLKOMMEN! Mein Name ist Günter Apel - Gründer und Geschäftsführer DAS HEUTIGE THEMA ERFOLGSKOMPONENTEN VERTRIEBSMODELL DER CLOUD Ihr Geschäftsmodell im Mittelpunkt ERFOLGSKOMPONENTEN VERTRIEBSMODELL

Mehr

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im

Mehr

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr