12 Systemsicherheitsanalyse

Größe: px
Ab Seite anzeigen:

Download "12 Systemsicherheitsanalyse"

Transkript

1 Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

2 Überblick Vorstellung des EP System spezifiziert Vorstellung seiner Produkte Gesamtsystemspezifikation Gefährdungs- und Sicherheitsanalyse Anwendungsschulung V-Modell XT, Version Systemsicherheitsanalyse 2

3 Systemsicherheit = Safety + Security Systemsicherheit im VM XT: Safety und Security Safety steht hierbei für die Verfahrens- oder Betriebssicherheit sowie die Aspekte Zuverlässigkeit, Fehlertoleranz und Korrektheit Security beschreibt den Zustand, der die Verfügbarkeit, die Integrität, die Verbindlichkeit und die Vertraulichkeit von Informationen beim Einsatz von IT gewährleistet Anwendungsschulung V-Modell XT, Version Systemsicherheitsanalyse 3

4 Überblick Gefährdungs- und Systemsicherheitsanalyse (SysSi) dokumentiert Gefährdungen und deren Ursachen bei der Erstellung und Nutzung des Systems beinhaltet die Bewertung der Gefährdungen und die Abschätzung der Wahrscheinlichkeit für ihren Eintritt legt die Risiken und die Maßnahmen zur Risikominderung fest hält die Ergebnisse der Sicherheitsanalyse für jedes als systemsicherheitskritisch eingestufte Systemelement fest Im Gegensatz zur Black-box-Betrachtung des AG wird die Gefährdungsanalyse durch den AN im Sinne einer White-box-Betrachtung durchgeführt Anwendungsschulung V-Modell XT, Version Systemsicherheitsanalyse 4

5 Themen der Sicherheitsanalyse Gefährdungs- und Systemsicherheitsanalyse Gefährdungsidentifikation und Schadensklassifikation Systemsicherheitsanalyseergebnisse Risikominderungsmaßnahmen Anwendungsschulung V-Modell XT, Version Systemsicherheitsanalyse 5

6 Vorgehen bei einer Gefährdungs- und Systemsicherheitsanalyse Neues Systemelement mit Sicherheitseinstufung Gefährdungs- u. Systemsicherheitsanalyse Gefährdungs- u. Systemsicherheitsanalyse Gefährdungsidentifikation u. Schadensklassifizierung Systemsicherheitsanalyse Risikomindernde Maßnahmen Gefährdungen identifizieren u. Schäden klassifizieren Nein Systemsicherheitsanalyse Ja (Risikobewertung) durchführen Risiko zu groß? Ja Risikomindernde Maßnahmen identifizieren Techn./ Wirtsch.? Nein Meldung/Verhandl. mit AG gibt vor gibt vor Risikoakzeptanz festlegen Anforderungen Risikoakzeptanz Projekthandbuch Vorgaben Ende Anwendungsschulung V-Modell XT, Version Systemsicherheitsanalyse 6

7 SysSi - ausgewählte Themen (1) Gefährdungsidentifikation und Schadensklassifikation Beschreibt Gefährdungen, die möglicherweise beim Einsatz des zu untersuchenden Systems zu Schadensereignissen führen Für jede Gefährdung wird die potenzielle Schadenshöhe je Schadenskategorie angegeben Für jede identifizierte Gefährdung wird die zugeordnete Schadensklasse je Schadenskategorie angegeben Systemsicherheitsanalyseergebnisse Für jede Gefährdung werden folgende Ergebnisse zusammengestellt: - Ursachen der Gefährdung - Eintrittswahrscheinlichkeit der Gefährdung - Bestimmung des Risikos (Eintrittwahrscheinlichkeit des Schadens mal Schadenshöhe) Anwendungsschulung V-Modell XT, Version Systemsicherheitsanalyse 7

8 SysSi - ausgewählte Themen (2) Risikominderungsmaßnahmen Ermittlung von Maßnahmen zur Risikominderung für alle in der Sicherheitsanalyse als nicht akzeptierbar bewerteten Risiken Bewertung der Auswirkungen der Maßnahmen (z. B. Grad der Minderung, Aufwand der Umsetzung, Auswirkungen auf Betrieb oder Bedienpersonal) hinsichtlich ihrer technischen und wirtschaftlichen Eignung Begründung der Entscheidung für die Auswahl der geeignetsten Maßnahmen Anwendungsschulung V-Modell XT, Version Systemsicherheitsanalyse 8

9 Vielen Dank für die Aufmerksamkeit Fragen Weitere Informationen unter Anwendungsschulung V-Modell XT, Version Systemsicherheitsanalyse 9

10 Gesamtsystemspezifikation

10 Gesamtsystemspezifikation Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 10 Gesamtsystemspezifikation V-Modell XT Anwendung im Projekt

Mehr

7 Management Mechanismen

7 Management Mechanismen Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 7 Management Mechanismen Copyright V-Modell XT Copyright

Mehr

15 Logistische Unterstützung

15 Logistische Unterstützung Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 15 Logistische Unterstützung V-Modell XT Anwendung im Projekt

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Risikomanagementsysteme

Risikomanagementsysteme Folienauszüge Risikomanagementsysteme Steinbeis-Transferzentrum Managementsysteme Marlene-Dietrich-Straße 5, 89231 Neu-Ulm Tel.: 0731-98588-900, Fax: 0731-98588-902 Mail: info@tms-ulm.de, Internet: www.tms-ulm.de

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

3 Projektumfeld WEIT*

3 Projektumfeld WEIT* Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 3 Projektumfeld WEIT* * Weiterentwicklung des V-Modells

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

7 Projektplanung. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

7 Projektplanung. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation> Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 7 Projektplanung V-Modell XT Anwendung im Projekt Überblick

Mehr

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr. Grundlagen V-Modell XT STI-Jour-Fixe

Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr. Grundlagen V-Modell XT STI-Jour-Fixe Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr Grundlagen V-Modell XT STI-Jour-Fixe 29.10.2008 Überblick Struktur und Inhalt des V-Modells Entscheidungspunkte und durchführungsstrategien

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Das neue V-Modell XT. Systementwicklung - Auftragnehmer

Das neue V-Modell XT. Systementwicklung - Auftragnehmer Das neue V-Modell XT entwicklung - Auftragnehmer Wolfgang Kranz EADS Deutschland GmbH Defence Electronics 85716 Unterschleißheim Landshuterstr. 26 Tel. 0049 89 3179-2786, Fax -2528 mobil: 0049 172 8488200

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

2 Einführung in das V-Modell XT

2 Einführung in das V-Modell XT Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 2 Einführung in das V-Modell XT V-Modell XT Anwendung im Projekt

Mehr

ISO/TR Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA

ISO/TR Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA ISO/TR 22100-1 Wegweiser für die effektive Nutzung von Normen zur Maschinensicherheit VDMA Willkommen Willkommen VDMA Hilmar Schmieding Seite 2 5. 11. 2015 Struktur der Normen zur Maschinensicherheit Typ-A-Normen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Risikoanalyse Lehrveranstaltung Projektmanagement

Risikoanalyse Lehrveranstaltung Projektmanagement Risikoanalyse Lehrveranstaltung Projektmanagement Seite 1 Lehrveranstaltung Projektmanagement Risikoanalyse www.bacharach-consulting.de, www.gpm-ipma.de Inhalt Was ist ein Risiko? Wozu wird eine Risikoanalyse

Mehr

FTg SMS, , WS 3.1. Workshop 1. Umgang mit Risiken. Fachtagung SMS , Bern. Gerhard Züger. Leiter Produktion und Rollmaterial zb

FTg SMS, , WS 3.1. Workshop 1. Umgang mit Risiken. Fachtagung SMS , Bern. Gerhard Züger. Leiter Produktion und Rollmaterial zb FTg SMS, 11.06.2014, WS 3.1 Workshop 1 Umgang mit Risiken»» Fachtagung SMS 11.06.2014, Bern Gerhard Züger Leiter Produktion und Rollmaterial zb Zielsetzungen des Workshops. 1. Einführung ins Thema 2. Diskussionen

Mehr

Risikobewertung von GVO im europäischen Zulassungsprozess

Risikobewertung von GVO im europäischen Zulassungsprozess Risikobewertung von GVO im europäischen Zulassungsprozess Birgit Winkel Vilm, 09.09.2008 Rechtsgrundlagen Freisetzungsrichtlinie 2001/18 EG mit nationaler Umsetzung durch Gentechnikgesetz Regelt: Freisetzungen

Mehr

ist die Wahl eines erfahrenen Partners entscheidend.

ist die Wahl eines erfahrenen Partners entscheidend. Bei der Bewertung von Risiken ist die Wahl eines erfahrenen Partners entscheidend. Ihr Wegbegleiter bei der BEWERTUNG DER RISIKEN DURCH SPITZE UND SCHARFE GEGENSTÄNDE Ist die Sicherheit Ihrer Mitarbeiter

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Risikobeurteilung oder Gefährdungsbeurteilung?

Risikobeurteilung oder Gefährdungsbeurteilung? oder? Dipl.-Ing. Thomas Mössner Gruppe "Arbeitsstätten, Maschinen- und Betriebssicherheit" Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Dresden Anwendungsbereiche Inverkehrbringen z. B.: (Produktsicherheitsgesetz)

Mehr

17 Überblick über die restlichen Vorgehensbausteine

17 Überblick über die restlichen Vorgehensbausteine Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 17 Überblick über die restlichen Vorgehensbausteine V-Modell XT Anwendung im Projekt

Mehr

Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes

Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes (Übersicht; aus FASi I-3) F 0449 VBG Arbeitsschutz im Betrieb asi04prs-49 asi04prs-51 Das

Mehr

Risiko-Analyse für die Informationstechnologie von Hochschulen

Risiko-Analyse für die Informationstechnologie von Hochschulen Risiko-Analyse für die Informationstechnologie von Hochschulen Markus von der Heyde info@vdh-it.de Abstract: Hochschulen haben sich in den vergangenen Jahren in die Abhängigkeit von Verfügbarkeit, Vertraulichkeit

Mehr

Interne Audits Feststellungen weitsichtig interpretieren. 06. Juni 2013, Hamburg

Interne Audits Feststellungen weitsichtig interpretieren. 06. Juni 2013, Hamburg Interne Audits Feststellungen weitsichtig interpretieren 06. Juni 2013, Hamburg Das interne Audit im PDCA-Zyklus Was glauben Sie? In welchem Quadranten liegt heute das größte Potenzial für Unternehmen?

Mehr

Das neue V-Modell XT. Grundlagen des V-Modell XT. J. Prof. Dr. Andreas Rausch

Das neue V-Modell XT. Grundlagen des V-Modell XT. J. Prof. Dr. Andreas Rausch Das neue V-Modell XT Grundlagen des V-Modell XT J. Prof. Dr. Andreas Rausch Technische Universität Kaiserslautern Fachbereich Informatik AG Softwarearchitektur Agenda Struktur und Aufbau des V-Modell XT

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

6 Vorgehensbausteine. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

6 Vorgehensbausteine. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation> Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 6 Vorgehensbausteine 1.2.1 Copyright V-Modell XT Das

Mehr

5 Grundkonzepte. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

5 Grundkonzepte. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation> Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 5 Grundkonzepte Copyright V-Modell XT Copyright Reserved,

Mehr

Risiko ist, wenn Kundenanforderungen gefährdet sind.

Risiko ist, wenn Kundenanforderungen gefährdet sind. Eberhard Mayer QFD mit FMEA - ein wirksames Werkzeug zur Risikobeherrschung 1. Vorwort: Der Umgang mit Risiken ist ein wichtiges Element der Produktentwicklung. Risiken existieren auf verschiedenen Ebenen

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

Technisches Risikomanagement 2009 Matthias Herold

Technisches Risikomanagement 2009 Matthias Herold Technisches Risikomanagement 2009 Matthias Herold TÜV SÜD Industrie Service GmbH Managementverantwortung Risikomanagement heißt Verlustgefahren hinsichtlich ihrer Schadenshöhe und Eintrittswahrscheinlichkeit

Mehr

Ein Beispiel für die Anwendung des Risikographen

Ein Beispiel für die Anwendung des Risikographen Ein Beispiel für die Anwendung des Risikographen Birgit Milius 1 Der Risikograph Von jedem System geht ein Risiko aus. Das Risiko darf nicht unzulässig groß sein; es muss tolerierbar sein. Der Risikograph

Mehr

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

Einmischen aber wie?

Einmischen aber wie? Einmischen aber wie? Problem mit dem Arbeitgeber, SIFA so wie dem Betriebsarzt! Wie kann die Mitbestimmung umgesetzt werden! Wie war der Stand der Voraussetzungen! Keine Zusammenarbeit zwischen SIFA /

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

3 Angebotsphase. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

3 Angebotsphase. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation> Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 3 Angebotsphase V-Modell XT Anwendung im Projekt Inhalt

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

No risk, no fun? Risikomanagement in Doku-Projekten

No risk, no fun? Risikomanagement in Doku-Projekten No risk, no fun? Risikomanagement in Doku-Projekten tekom-regionalgruppe Bodensee, 16. Oktober 2014 Isabelle Fleury Spielen Sie gern Feuerwehr? 2 Misserfolgsfaktoren eines Projektes Ungenügende Planung

Mehr

Verordnung über die Informatiksicherheit

Verordnung über die Informatiksicherheit Gesetzessammlung des Kantons St.Gallen 4. Verordnung über die Informatiksicherheit vom 4. Februar 004 (Stand. März 004) Die Regierung des Kantons St.Gallen erlässt in Ausführung von Art. 95 des Staatsverwaltungsgesetzes

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Qualitative Szenarioanalyse

Qualitative Szenarioanalyse Qualitative Szenarioanalyse Netzwerkanlass vom 1. November 2016 01.11.2016 / mlu Risiken kommunizieren Informationen austauschen Risiken überwachen / überprüfen Das Risikomanagement-System nach ONR Plan

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

Ingenieur-Bureau Oscar Kihm AG Seestrasse 14b CH-5432 Neuenhof

Ingenieur-Bureau Oscar Kihm AG Seestrasse 14b CH-5432 Neuenhof Normierung in der Instandhaltung Grundlagen & Begriffe zur DIN 31051 : Oktober 2001 EN 13306 : 2001 Ingenieur-Bureau Oscar Kihm AG Seestrasse 14b CH-5432 Neuenhof www.okag.ch Beat Meier Dr. sc. techn.,

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

Risikomanagement kri.scher Geschä3sprozesse

Risikomanagement kri.scher Geschä3sprozesse Risikomanagement kri.scher Geschä3sprozesse Kai Wi8enburg, Geschä)sführer, ISO27001- Audi9eamleiter (BSI) Ihre IT in sicheren Händen Vorgehensweise BSI 100-2 IT- Strukturanalyse Erfassen der IT und der

Mehr

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies 1. Vorbereitung der Inspektion Einforderung von - WPK-Handbuch qualitätsrelevanten - Organigramm Unterlagen vom - Liste der mitgeltenden Dokumente Hersteller und Formblätter - Liste der dokumentierten

Mehr

Erfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen

Erfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen Erfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen Thomas Wollnik 5. Instandhaltungsworkshop Uniper Anlagenservice GmbH Land Gut Höhne, Mettmann/Düsseldorf

Mehr

Bitte beantworten Sie die Fragen in der Spalte B mit ja, nein oder nicht

Bitte beantworten Sie die Fragen in der Spalte B mit ja, nein oder nicht Bitte beantworten Sie die Fragen in der Spalte B mit ja, nein oder nicht Liegt für das IT-Vorhaben / Projekt eine klare, schriftliche Zieldefinition vor? Ist die Auftraggeberschaft eindeutig zugeordnet

Mehr

Berufsgenossenschaften

Berufsgenossenschaften Berufsgenossenschaften Gründung der DGUV Verabschiedung des Unfallversicherungsmodernisierungs- Gesetz (UVMG) Reduzierung der BGen von 23 auf 9 bis 2009 Keine neuen Unfallverhütungsvorschriften alte werden

Mehr

OUTSHORE Ein BMBF gefördertes Projekt in Karlsruhe. Workshop IT-Offshoring in Theorie und Praxis am im FZI Stefanie Betz

OUTSHORE Ein BMBF gefördertes Projekt in Karlsruhe. Workshop IT-Offshoring in Theorie und Praxis am im FZI Stefanie Betz OUTSHORE Ein BMBF gefördertes Projekt in Karlsruhe Workshop IT-Offshoring in Theorie und Praxis am 13.03.09 im FZI Stefanie Betz Agenda OUTSHORE-Projekt Empirische Analyse Risikofaktoren OUTSHORE-Ansatz

Mehr

Gefährdungsbeurteilung an Arbeitsstätten

Gefährdungsbeurteilung an Arbeitsstätten Fakultät Maschinenwesen, Professur für Arbeitswissenschaft Anforderungen an Arbeitsstätten Fachtagung der Landesanstalt für Umwelt, Messungen und Naturschutz Baden Württemberg IHK Karlsruhe, 8. Juli 2015

Mehr

IT Security Risikoanalyse vermeidet Kosten

IT Security Risikoanalyse vermeidet Kosten IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Interne Strukturen des DRK

Interne Strukturen des DRK Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Der DRK Planungsstab - Der Katastrophenschutzbeauftragte bildet einen Planungsstab zur Vorbereitung der Maßnahmen der Krisenbewältigung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

4 Einführung in die Gruppenarbeit Produktstruktur

4 Einführung in die Gruppenarbeit Produktstruktur Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 4 Einführung in die Gruppenarbeit Produktstruktur V-Modell XT Anwendung im Projekt

Mehr

Anleitung Risikomanagement-Tool

Anleitung Risikomanagement-Tool Anleitung Risikomanagement-Tool 2017 i-risk Technoparkstrasse 1 8005 Zürich +41 44 514 90 00 mail@i-risk.ch www.i-risk.ch 1. Präambel... 3 2. Grundlegende Voraussetzungen... 3 3. Navigation... 3 4. Dashboard...

Mehr

XT Bundesrepublik Deutschland, 2004, Alle Rechte vorbehalten

XT Bundesrepublik Deutschland, 2004, Alle Rechte vorbehalten XT Bundesrepublik Deutschland, 2004, Alle Rechte vorbehalten HINWEIS: Blauer Text stammt aus dem V-Modell-XT und kann gelöscht werden beziehungsweise soll ersetzt werden -Anforderungen und Analysen: Anforderungen

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Risikoanalyse (Schritt 1 bis 3) Risikobewertung (Schritt 4) Risikokontrolle (Schritt 5 bis 10) Gesamtrisikobewertung (Schritt 11)

Risikoanalyse (Schritt 1 bis 3) Risikobewertung (Schritt 4) Risikokontrolle (Schritt 5 bis 10) Gesamtrisikobewertung (Schritt 11) Teil I. Teil II. Teil III. Teil IV. Teil V. Allgemeines - Gesetzliche Anforderungen - Risikomanagementprozess im Unternehmen - Verpflichtungserklärung der Leitung - Verantwortungen im Rahmen des Risikomanagements

Mehr

V-Modell XT. Teil 9: Vorlagen

V-Modell XT. Teil 9: Vorlagen V-Modell XT Teil 9: Vorlagen DAS V-MODELL XT IST URHEBERRECHTLICH GESCHÜTZT, BUNDESREPUBLIK DEUTSCHLAND, 2004, ALLE RECHTE VORBEHALTEN COPYRIGHT RESERVED, BUNDESREPUBLIK DEUTSCHLAND, 2004 DAS V-MODELL

Mehr

-Planung und Steuerung- QS-Handbuch

-Planung und Steuerung- QS-Handbuch -Planung und Steuerung- QS-Handbuch Projektbezeichnung InfoMaPa I Projektleiter Dr. Odysseus Verantwortlich QS-Verantwortlicher [Herr Prometheus] Erstellt am 12.05.2001 Zuletzt geändert 18.05.2001 Zustand

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Strategisches Facility Management im Produktionsbetrieb anhand Risikomanagement. Ing. Reinhard Poglitsch, MBA

Strategisches Facility Management im Produktionsbetrieb anhand Risikomanagement. Ing. Reinhard Poglitsch, MBA Strategisches Facility Management im Produktionsbetrieb anhand Risikomanagement Ing. Reinhard Poglitsch, MBA Vorstellung Ing. Reinhard Poglitsch, MBA 26 Jahre in der Dienstleistungsbranche Leiter Business

Mehr

Produktionsgerechte Mensch-Maschine-Interaktion durch sicherheitsrelevante Automatisierungssysteme

Produktionsgerechte Mensch-Maschine-Interaktion durch sicherheitsrelevante Automatisierungssysteme Produktionsgerechte Mensch-Maschine-Interaktion durch sicherheitsrelevante Automatisierungssysteme Dr.-Ing. Wolfgang Zeller 1. Augsburger Produktionstechnik-Kolloquium am 18. Mai 2011 / ZLP-Augsburg Prof.

Mehr

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum:

Mehr

Assistenz-Systeme, Schutzeinrichtungen, Warneinrichtungen

Assistenz-Systeme, Schutzeinrichtungen, Warneinrichtungen Assistenz-Systeme, Schutzeinrichtungen, Warneinrichtungen Systeme zum Rückwärtsfahren und sicherheitstechnische Anforderungen Thomas Bömer, Branchenkonferenz Rückwärtsfahrten bei der Abfallsammlung 23.06.2016

Mehr

Influenza Pandemie. Aktionismus Gelassenheit - Mittelweg. Präsentiert von: Ralf Schulte

Influenza Pandemie. Aktionismus Gelassenheit - Mittelweg. Präsentiert von: Ralf Schulte Influenza Pandemie Aktionismus Gelassenheit - Mittelweg Präsentiert von: Ralf Schulte Einleitung Aktivitäten zum Thema Influenza - in unterschiedlichster Ausprägung. Kein Patentrezept - nur Denkanstöße?

Mehr

Studiensemester. 1. Sem. Kontaktzeit. 4 SWS / 45 h

Studiensemester. 1. Sem. Kontaktzeit. 4 SWS / 45 h Einführung in Security und Safety Kennnummer SSB 20042 Workload 180 h Credits 6 Studiensemester 1. Sem. Häufigkeit des Angebots Jedes Semester Dauer 1 Semester 1 Lehrveranstaltungen Einführung in Security

Mehr

Welche Auswirkungen hat die geänderte BetrSichV auf die Prüfung von Aufzügen? Aufzüge müssen nach dem Stand der Technik betrieben werden!

Welche Auswirkungen hat die geänderte BetrSichV auf die Prüfung von Aufzügen? Aufzüge müssen nach dem Stand der Technik betrieben werden! Welche Auswirkungen hat die geänderte BetrSichV auf die Prüfung von Aufzügen? Aufzüge müssen nach dem Stand der Technik betrieben werden! Vortragender: Folie 1 Inhalt 1 Was hat sich in der BetrSichV:2015

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Screening Gesundes Arbeiten

Screening Gesundes Arbeiten Screening Gesundes Arbeiten Physische und psychische Gefährdungen erkennen - gesünder arbeiten Demografie Wissen kompakt 05.12.2011 DASA, Dortmund Leitung regionale Geschäftsstelle Demografie Experten

Mehr

VPI- Symposium. Festlegung von ZfP- Prüfintervallen bei Radsatzwellen - regelbasierter oder risikobasierter Ansatz? -

VPI- Symposium. Festlegung von ZfP- Prüfintervallen bei Radsatzwellen - regelbasierter oder risikobasierter Ansatz? - VPI- Symposium Festlegung von ZfP- Prüfintervallen bei Radsatzwellen - regelbasierter oder risikobasierter Ansatz? - 14. Januar 2014 VPI- Symposium - Dipl.- Ing. J. Wirtgen 1 Gliederung des Vortrages: 1.

Mehr

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2... Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 3.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Januar 2016) Das ISB erlässt gestützt auf

Mehr

ISO 14001:2015 und EMAS

ISO 14001:2015 und EMAS ISO 14001:2015 und EMAS Was ist zu tun? Telfs, 3.10.17 W. Brandl ISO 14001 EMAS III Kontext der Organisation Stakeholderanalyse / Interessierte Parteien Neu in der ISO 14001:2015 Risikobetrachtung Mehr

Mehr

Leitfaden zur Implementierung der Online-Ausweisfunktion bei einem Diensteanbieter z. B. einem Onlineshop

Leitfaden zur Implementierung der Online-Ausweisfunktion bei einem Diensteanbieter z. B. einem Onlineshop Leitfaden zur Implementierung der Online-Ausweisfunktion bei einem Diensteanbieter z. B. einem Onlineshop Datum: 21.04.2012 erstellt von: http://www.die-online-ausweisfunktion.de/ Kontakt: http://www.die-online-ausweisfunktion.de/

Mehr

Empfehlung für die Verwendung von Cloud Speicherdiensten

Empfehlung für die Verwendung von Cloud Speicherdiensten Empfehlung für die Verwendung von Cloud Speicherdiensten Guido Bunsen, IT Manager Security, IT Center, RWTH Aachen University Cloud-Speicherdienste ermöglichen Anwendern persönliche Dateien im Internet

Mehr

Software-Qualität Ausgewählte Kapitel

Software-Qualität Ausgewählte Kapitel Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch

Mehr

Prof. Dr. Dietmar Lucht Projektmanagement Projektrisiken. Alles was schiefgehen kann, wird auch schief gehen Murphys Gesetz

Prof. Dr. Dietmar Lucht Projektmanagement Projektrisiken. Alles was schiefgehen kann, wird auch schief gehen Murphys Gesetz 1.2. Projektrisiken Alles was schiefgehen kann, wird auch schief gehen Murphys Gesetz Definition Risiko Risiko ist die aus der Unvorhersehbarkeit der Zukunft resultierende, durch zufällige Störungen verursachte

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

1 Schutzbedarfsanalyse... 2

1 Schutzbedarfsanalyse... 2 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer

Mehr

Projektrisiken vorab erkennen

Projektrisiken vorab erkennen Projektrisiken vorab erkennen itec10, Hanau 24. November 2010 Prof. Dr. Achim H. Kaufmann Fachhochschule Gießen-Friedberg - University of Applied Sciences Peter Steffan Project Consulting Group UG Agenda

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Hochwasserschutz Schullwitz-Eschdorf

Hochwasserschutz Schullwitz-Eschdorf Schullwitz Anlass für die Entwicklung des HWRM-Planes HWRM für Schullwitz und Eschdorf Hochwasserereignisse August 2002 viele Zerstörungen des Gewässers selber März 2006 viele Überschwemmungen Februar

Mehr

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck

Mehr

Das V-Modell XT. Ein Standard für die Entwicklung von Systemen.

Das V-Modell XT. Ein Standard für die Entwicklung von Systemen. Das V-Modell XT. Ein Standard für die Entwicklung von Systemen. Wie funktioniert das V-Modell XT? Wie erfolgt das Tailoring, was sind Vorgehensbausteine, Entscheidungspunkte und Projektdurchführungsstrategien?

Mehr

Seite Landeshauptstadt München Referat für Gesundheit und Umwelt

Seite Landeshauptstadt München Referat für Gesundheit und Umwelt Seite Landeshauptstadt 1 von 5 München Referat für Gesundheit und Umwelt I. Herrn Stadtrat Josef Schmid CSU-Stadtratsfraktion Rathaus Joachim Lorenz Berufsmäßiger Stadtrat 06.09.2010 Risikomanagement im

Mehr

Gefährdungsanalyse für Veranstaltungen

Gefährdungsanalyse für Veranstaltungen Gefährdungsanalyse für Veranstaltungen Prof. Dr.-Ing. H.W. Brenig Fachhochschule Köln Institut für Rettungsingenieurwesen und Gefahrenabwehr Nov. 2011; Bundesfachtagung Ziel Sind Ansätze und Vorgehensweisen

Mehr

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

8 Schritte zur Kennzeichnung. 8 Schritte zur CE-Kennzeichnung.

8 Schritte zur Kennzeichnung. 8 Schritte zur CE-Kennzeichnung. 8 Schritte zur Kennzeichnung. 8 Schritte zur CE-Kennzeichnung. 8 Schritte zur CE-Kennzeichnung Durch die CE-Kennzeichnung bestätigt der Hersteller bzw. der Inverkehrbringer einer Maschine, dass alle erforderlichen

Mehr