1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme

Größe: px
Ab Seite anzeigen:

Download "1 Einführung betriebswirt- schaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhal- ten reduzieren Auswirkungen begrenzen IT-Systeme"

Transkript

1 1 Die Unternehmens-IT steht vor vielfältigen Herausforderungen: Kostenreduzierung, Standardisierung, Komplexitätsreduktion, Virtualisierung, Verfügbarkeit und Steuerung externer Dienstleister werden häufig genannt. Durch IT sind viele neuartige Produkte und Dienstleistungen entstanden, die Zusammenarbeit zwischen Unternehmen hat sich wesentlich verändert. Fragen der Informationssicherheit und des Datenschutzes rücken zunehmend in den Vordergrund, wie Datenschutzskandale, etwa einer Suchmaschine, eines Social-Network-Anbieters und mehrerer US-Telefongesellschaften und IT-Provider, verdeutlichen. Unter diesen Bedingungen IT erfolgreich zu steuern, setzt ein hohes Maß an fachlicher und sozialer Kompetenz, effektiven und effizienten Methoden, Erfahrung und Geschick voraus. Davon betroffen sind nicht nur Unternehmen, sondern Organisationen jeder Art. Alle öffentlichen (staatlichen und nichtstaatlichen) Einrichtungen werden daher ebenso in die folgenden Überlegungen einbezogen wie gemeinnützige Organisationen, auch wenn einheitlich der Begriff»Unternehmen«verwendet wird. Zum Streben nach bestmöglicher IT-Unterstützung aller Geschäftsprozesse kommt die Verpflichtung, das Unternehmen und seine Eigentümer vor Schaden durch die IT zu bewahren. Denn mit den vielfältigen neuen Herausforderungen gehen zwangsläufig neue Bedrohungen und Verwundbarkeiten einher. Was passiert, wenn die IT nicht verfügbar ist? Wenn sie Fehler in den Geschäftsprozessen verursacht, die Missbrauch, Datenmanipulation oder Datenspionage ermöglicht? Nicht alles lässt sich durch verantwortungsvolle Führung verhindern, wohl aber kann verlangt werden, dass das Unternehmen vorbereitet ist und angemessene Gegenmaßnahmen ergreift. Sich über mögliche Bedrohungen und Verwundbarkeiten zu informieren, ist deshalb eine zentrale Forderung an die IT-Leitungsebenen. Es geht dabei um einen zielorientierten und besonnenen Umgang mit einer künftigen Situation, auf die man sich bereits heute einstellen muss. Das erfordert

2 2 eine genaue Kenntnis der gegenwärtigen Situation in der IT und im Gesamtunternehmen. Gegenmaßnahmen kosten Zeit und Geld. Zu schnell kann aus übertriebener Sorge zu viel investiert werden. Dieser Endpunkt im Kontinuum des Aufwands verbietet sich ebenso wie der Anfangspunkt geringstmöglichen Aufwandes, der auf zu großem Optimismus baut. Ziel aller Bemühungen und Überlegungen ist es, in betriebswirtschaftlich vernünftiger Form wesentliche Risiken von der IT fernzuhalten, deutlich zu reduzieren oder ihre Auswirkungen zu begrenzen. Der Anwendungsbereich dieser Überlegungen (vgl. Abb. 1 1) erstreckt sich auf alle IT-Systeme Eingeschlossen sind Großrechner ebenso wie Server und Arbeitsplatzrechner, aber auch alle mobilen Geräte sowie IT-Infrastrukturelemente (bspw. Appliances), wie Firewalls, Router oder zentrale Speichersysteme (SAN). Software Dazu zählen neben Software zur Unterstützung der unterschiedlichen Geschäftsprozesse auch das Betriebssystem und andere für den IT-Betrieb notwendige Software (Middleware), ebenso Spezialsoftware in IT-Systemen (Firmware), unabhängig davon, ob die Software bereits eingesetzt oder noch entwickelt wird. Daten bzw. Informationen Eingeschlossen sind alle Daten zur Konfiguration und Administration von Software sowie Dokumente mit IT-Bezug. IT-Prozesse zur Unterstützung von Geschäftsprozessen, aber auch administrativer IT-Betriebsabläufe, wie Datensicherungen. organisatorischen Regelungen, wie Berechtigungen und Verantwortlichkeiten. sonstigen IT-Ressourcen Personen und Organisationseinheiten, die in irgendeiner Form einen Bezug zu den genannten Elementen haben. Der Begriff IT-Organisation umfasst dabei organisatorische Regelungen (Ablauforganisation) und Organisationseinheiten (Aufbauorganisation) mit IT-Bezug. Zur IT-Organisation gehören demzufolge die IT- Abteilung sowie Bereiche und Rollen in den Fachabteilungen mit IT- Bezug.

3 3 IT-Prozesse implementieren organisatorische Regelungen machen Vorgaben Personen Organisationseinheiten sonstige Ressourcen Abb. 1 1 Informationssystem bilden fachliche Logik ab und steuern nutzen Daten nutzen werden verarbeitet, gespeichert, ein- und ausgegeben Software IT-System Anwendung oder System zur Anwendungsentwicklung Zusammengenommen bilden die beiden ersten Elemente eine Anwendung oder ein System für die Anwendungsentwicklung. Alle sieben Elemente beschreiben ein Informationssystem. Die Disziplin, die sich mit Risiken aus dem Betrieb und der Nutzung solcher Informationssysteme befasst, wird IT-Risikomanagement genannt. Definition Aufbau des Buches und Hinweise zur Nutzung der Praxiselemente Das Buch gliedert sich in vier größere Themenbereiche (vgl. Abb. 1 2). IT-Risiko (Kapitel 2) IT-Risikomanagement (Kapitel 3) Aufbauorganisation des IT-Risikomanagements (Kapitel 4) IT-Risikomanagement-Prozess (Kapitel 5) Methoden und Werkzeuge für das IT-Risikomanagement (Kapitel 6) Risikomanagement im IT-Betrieb (Kapitel 7) Einführung des IT-Risikomanagements (Kapitel 9) Das Interne Kontrollsystem in der IT (Kapitel 10) Prüfung des IT-Risikomanagements (Kapitel 11) Risikomanagement in IT-Projekten (Kapitel 8) Grundbegriffe Elemente Einsatz weiterführende Aspekte Abb. 1 2 Struktur des Buches

4 4 Der erste Themenbereich (Kap. 2 und 3) legt die begrifflichen Grundlagen. Der zweite Themenbereich (Kap. 4 bis 6) behandelt die Organisation des IT-Risikomanagements, den IT-Risikomanagement-Prozess sowie Methoden, Werkzeuge und Dokumente des IT-Risikomanagements. Der dritte Themenbereich (Kap. 7 bis 9) betrachtet das IT-Risikomanagement im IT-Betrieb und in IT-Projekten sowie Schritte zu seiner Einrichtung. Der vierte Themenbereich (Kap. 10 und 11) stellt das Interne Kontrollsystem und seine Bedeutung für das IT-Risikomanagement dar und erläutert die Prüfung des IT-Risikomanagements hinsichtlich Angemessenheit und Wirksamkeit. Ein wichtiges Ziel ist es, die Theorie des IT-Risikomanagements für die Praxis aufzubereiten. Dazu hebt das Buch wichtige Definitionen hervor, ergänzt die Theorie durch kleine (Anwendungs-)Beispiele und hilft bei der Umsetzung durch Praxishinweise, konkrete Handlungsempfehlungen und Muster als Anregung für die Erstellung eigener Checklisten. Ein Praxishinweis ist erkennbar am Hinweis in der Marginalspalte und einem grau unterlegten Kasten: Praxishinweis Konkrete Fragestellung Als Antwort auf die jeweilige Fragestellung sind in einem Praxishinweis wichtige Erfahrungen in knapper Form zusammengefasst. Handlungsempfehlungen sind gekennzeichnet durch einen Hinweis in der Marginalspalte und eine Schritt-für-Schritt-Empfehlung zur Umsetzung: Handlungsempfehlung Schritt-für-Schritt-Empfehlung für die Bearbeitung einer bestimmten Fragestellung Schritt 1 Schritt 2 Handlungsempfehlung Inhaltlich nächste Aktivität, gegebenenfalls Alternativen, Bedingungen Checklisten enthalten Punkte, die bei der Beschäftigung mit einer Aufgabe Berücksichtigung finden sollten. Sie sind in der Marginalspalte gekennzeichnet und als Tabelle ausgestaltet. Checkliste Checkliste zur Aufgabenstellung 1. Zu beachtender Aspekt, gegebenenfalls mit Unterpunkten 2. Weitere Frage im Kontext Grad der Erfüllung/Abdeckung, Statusinformation nicht erfüllt, erfüllt, kann aber noch verbessert werden, erfüllt

5 5 Wie können Vorlagen und Überlegungen aus Büchern, Zeitschriften und dem Internet im eigenen Unternehmen eingesetzt werden? Beim Auf- und Ausbau des eigenen IT-Risikomanagements können viele Anregungen hilfreich sein. Allerdings ist eine direkte Übernahme von Inhalten selten möglich. Eine Anpassung an die individuellen Verhältnisse ist meist notwendig, auch wenn der Beitrag das Gegenteil suggerieren sollte. In der Regel müssen Begriffe in die Sprachwelt des Unternehmens übertragen werden. inhaltliche Details zu Prozessen und der IT auf Übereinstimmung geprüft und angepasst werden. Dies betrifft beispielsweise verwendete Systematisierungen, Klassifizierungen, Einheiten, Farbcodes und Symbole. Besonderheiten des eigenen Unternehmens ergänzt werden. Dabei handelt es sich meist um Spezifika aus der Geschäftstätigkeit, die im Dialog mit den betroffenen Fachabteilungen ermittelt werden müssen. Praxishinweis

3.1 Zusammenstellung der Projektgruppe 35

3.1 Zusammenstellung der Projektgruppe 35 3.1 Zusammenstellung der Projektgruppe 35 die Planungen und vor allem Entscheidungsprozesse einzubeziehen Damit kommt unter Umständen eine beträchtliche Zahl von ProjektmitarbeiterInnen zusammen, die letztlich

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Dr. rer. pol., Dipl. Inform. Otto Schlichtherle. schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net

Dr. rer. pol., Dipl. Inform. Otto Schlichtherle. schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net Dr. rer. pol., Dipl. Inform. Otto Schlichtherle schlichtherle@logistics-it-consulting.net www.logistics-it-consulting.net Einordnung in das Phasenmodell 1 Problem Unternehmens -strategie IT-Konzept IT-Strategie

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Position: Projekt: Ihr Kontakt: Aktuelle Stellenangebote im Internet: Neue Stellenangebote: Wir über uns:

Position: Projekt: Ihr Kontakt: Aktuelle Stellenangebote im Internet: Neue Stellenangebote: Wir über uns: Position: Bereichsleiter Anwendungsentwicklung Querschnittsysteme bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Projekt: CAES Ihr Kontakt:

Mehr

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Probestudium WS 15/16 Informatik und Wirtschaftsinformatik IT-Management Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik (ICB) Lern ziele für heute Kennen

Mehr

Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe

Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Position: Bereichsleiter IT Service-Operations bei einer zu den Top-Ten der deutschen Assekuranz gehörenden Versicherungs- und Finanzdienstleistungsgruppe Projekt: CITS Ihr Kontakt: Herr Klaus Baumeister

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Wilken Risikomanagement

Wilken Risikomanagement Wilken Risikomanagement Risiken bemerken, bewerten und bewältigen Nur wer seine Risiken kennt, kann sein Unternehmen sicher und zielorientiert führen. Das Wilken Risikomanagement hilft, Risiken frühzeitig

Mehr

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf.

IT-Management. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik. Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Probestudium WS 12/13 Informatik und Wirtschaftsinformatik IT-Management http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Der Weg zum sicheren Webauftritt

Der Weg zum sicheren Webauftritt Der Weg zum sicheren Webauftritt Referent: Bruno Herzog Management Consultant Information Security CSC Switzerland AG Symposium on Privacy and Security CSC 200 03.05.200 Archivschlüssel.ppt Der Weg zum

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Bettina Schwarzer/Helmut Krcmar Grundlagen betrieblicher Informationssysteme 4. Auflage 2 1.1 Grundlagen der Womit beschäftigt sich die Autohändler, Ihnen bereits bei der Bestellung zu sagen, wann genau

Mehr

Verordnung über die Banken und Sparkassen

Verordnung über die Banken und Sparkassen Verordnung über die Banken und Sparkassen (Bankenverordnung, BankV) Entwurf Änderung vom Der Schweizerische Bundesrat verordnet: I Die Bankenverordnung vom 17. Mai 1972 1 wird wie folgt geändert: Gliederungstitel

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

HealthCare Relationship Management. http://www.terraconsult.de

HealthCare Relationship Management. http://www.terraconsult.de HealthCare Relationship Management 1 Warum nehmen wir uns solcher Themen wie Kundenzufriedenheit oder Online-Dienstleistungen an? Wir beschäftigen uns mit Kundenbeziehungsmanagement (CRM*). Dies ist ein

Mehr

Qualitätsmanagement ISO 9001

Qualitätsmanagement ISO 9001 Qualitätsmanagement ISO 9001 Vorteile und Nutzen der Normenreihe in Ihrer Anwaltskanzlei Die Bedeutung der ISO 9001 Unternehmen befinden sich im Umbruch, traditionsreiche Produktionsstandorte werden aufgegeben,

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie Datenschutz-Richtlinie der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt Für Unternehmen ist die moderne Informations- und Kommunikationstechnologie ein wichtiger

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Einführung in das Projektmanagement 1

Einführung in das Projektmanagement 1 Einführung in das Projektmanagement 1 Gliederung 1. Einführung und Grundlagen 1.1 Beispiele 1.2 Grundbegriffe und Definitionen 1.3 Erfolgsfaktoren des Projektmanagements 2. Projektorganisation 3. Projektphasen

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess, Projektmanager und Sales Consultant, EMPRISE Process Management GmbH Das Gesetz

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Kapitel 1 auf den Punkt gebracht

Kapitel 1 auf den Punkt gebracht 20 1 Die Betriebswirtschaftslehre: Geschichte und Kontext Kapitel 1 auf den Punkt gebracht - Die Betriebswirtschaftslehre (BWL) (englisch: Business Administration), befasst sich mit den ökonomischen Aspekten

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

- Planung und Steuerung: Risikoliste - Code-Generator für die Erstellung einer Lebenslaufakte. Version: 1.0. Nicole Scheeren

- Planung und Steuerung: Risikoliste - Code-Generator für die Erstellung einer Lebenslaufakte. Version: 1.0. Nicole Scheeren - Planung und Steuerung: Risikoliste - Code-Generator für die Erstellung einer Lebenslaufakte Version: 1.0 Projektbezeichnung Projektleiter Verantwortlich Erstellung einer Lebenslaufakte Nicole Scheeren

Mehr

DGQ Regionalkreis OWL Integriertes Managementsystem

DGQ Regionalkreis OWL Integriertes Managementsystem DGQ Regionalkreis OWL Integriertes Managementsystem 27.03.2014 0 UWS Business Solutions GmbH Gründung 1990 3 Geschäftsführer 17 Mitarbeiter Prozess- und IT-Optimierung Standorte Vallendar Paderborn Fusion

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

_Case Study Fraud-Quick-Check für eine renommierte Privatbank

_Case Study Fraud-Quick-Check für eine renommierte Privatbank _Case Study für eine renommierte Privatbank Verdeckte Gefahrenpotenziale und verschärfte regulatorische Vorgaben erfordern effektive Präventionsmaßnahmen gegen Betrugsdelikte Severn Consultancy GmbH, Hansa

Mehr

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder

Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder espbusiness Risikomanagement-System (RMS) Effizientes Risikomanagement-Tool für Treuhänder Version 2010-01 / esp business ag Risikomanagement - worum geht es und wer ist davon betroffen? Per 1.1.2008 sind

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Prozessmanagement in der Landeshauptstadt Dresden

Prozessmanagement in der Landeshauptstadt Dresden Prozessmanagement in der Landeshauptstadt Dresden strategische und operative Überlegungen Agenda Strategische Überlegungen Prozessmanagement Was ist das? Prozessmanagement Warum machen wir das? Prozessmanagement

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Risikomanagement. Risikomanagement. IT-Risikomanagement IT-Projektmanagement

Risikomanagement. Risikomanagement. IT-Risikomanagement IT-Projektmanagement IT-Risikomanagement IT-Projektmanagement A.Kaiser; WU-Wien MIS 221 Risikomanagement Risiken wirken sich stets negativ auf die geplanten Kosten, Termine und die Produktqualität aus und können verschiedene

Mehr

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen

In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen S e i t e 3 Internes Kontrollsystem (IKS ) In 12 Schritten zu wirksamen Kontrollen im mittelständischen Unternehmen Krzysztof Paschke 4 S e i t e IKS Definition Weitere Informationen zum Thema Governance

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

QM-HANDBUCH EURO- CONSULT. Qualitätsmanagement DIN EN ISO 9001 : 2000. Seit 1997 sind wir für Sie da

QM-HANDBUCH EURO- CONSULT. Qualitätsmanagement DIN EN ISO 9001 : 2000. Seit 1997 sind wir für Sie da DIN EN ISO 9001 : 2000 Seit 1997 sind wir für Sie da EuroConsult GmbH D-86836 Graben Hochstraße 27 a Telefon: 08232-904850 Telefax: 08232-904851 E-Mail: info@euroconsult1.de Datum: 24.11.2003 Freigabe:

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Optimieren von Requirements Management & Engineering

Optimieren von Requirements Management & Engineering Xpert.press Optimieren von Requirements Management & Engineering Mit dem HOOD Capability Model Bearbeitet von Colin Hood, Rupert Wiebel 1. Auflage 2005. Buch. xii, 245 S. Hardcover ISBN 978 3 540 21178

Mehr

POSITIONSBESCHREIBUNG

POSITIONSBESCHREIBUNG POSITIONSBESCHREIBUNG Position: Leiter Maklerdirektion für den Standort München bei einem namhaften Schaden- und Unfallversicherer Ihr Kontakt: Herr Klaus Baumeister (K.Baumeister@jobfinance.de) Telefon:

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

3.1.3 Aktivierungspflicht für selbst geschaffene immaterielle Vermögensgegenstände

3.1.3 Aktivierungspflicht für selbst geschaffene immaterielle Vermögensgegenstände Änderungen für den Einzelabschluss 3/1.3 Seite 1 3.1.3 Aktivierungspflicht für selbst geschaffene immaterielle Vermögensgegenstände des Anlagevermögens Zielsetzung Die wesentliche Änderung in der Neufassung

Mehr

IMC Master Programm Masterstudiengang Implantologie 2012/13. Masterarbeit. Sehr geehrte Teilnehmer(innen),

IMC Master Programm Masterstudiengang Implantologie 2012/13. Masterarbeit. Sehr geehrte Teilnehmer(innen), IMC Master Programm Masterstudiengang Implantologie 2012/13 Masterarbeit Sehr geehrte Teilnehmer(innen), jetzt beginnen für Sie die Vorbereitungen für das Schreiben der Masterarbeit. Sie müssen sich entscheiden,

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung

Lenkung von Dokumenten und Aufzeichnungen. Studienabteilung gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin

Mehr

Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel?

Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel? Heterogene Anforderungsanalyse in komplexen ERP Projekten Viel hilft viel?, TÜV Rheinland Köln, 3. September 2014 Anforderungsanalyse Viel hilft viel? Problem: Richtige Erfassung der richtigen Anforderungen

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

Tobias Rademann, M.A.

Tobias Rademann, M.A. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" EDV im Mittelstand: praxisnahe Strategien für effektive it-sicherheit Tobias Rademann, M.A. Roadshow: "Cybercrime" 2015 Transport Layer Security Hacker

Mehr

Datensicherung. mit. Ocster Backup Pro. www.it-kroeger.de. it.kröger 27.08.2014. Hinweis:

Datensicherung. mit. Ocster Backup Pro. www.it-kroeger.de. it.kröger 27.08.2014. Hinweis: Datensicherung mit Ocster Backup Pro it.kröger 27.08.2014 Hinweis: Die Beschreibung wurde mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht ausgeschlossen werden. it.kröger haftet nicht für

Mehr

Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen.

Vernetztes Denken und Handeln. 2.1 Aufbauorganisation. 2.2 Ablauforganisation und Prozesse. 2.3 Optimierung von Arbeitsabläufen. 2. Vernetztes Denken und Handeln 2 2.1 Aufbauorganisation 2.2 Ablauforganisation und Prozesse 2.3 Optimierung von Arbeitsabläufen 2. Vernetztes Denken und Handeln 3 Ich stelle meine Tätigkeit in den Zusammenhang

Mehr

IT-Sicherheit im Datenschutz

IT-Sicherheit im Datenschutz IT-Sicherheit im Datenschutz Systematischer Schutz von Unternehmenswerten und Sicherstellung der Wirksamkeit technischer Datenschutzmaßnahmen Hamburg, 11. September 2012 Dr. Ralf Kollmann Agenda Begriffliche

Mehr

Teil III: Maßnahmen ableiten

Teil III: Maßnahmen ableiten Einleitung faden, an dem Sie sich entlangarbeiten können, um so Schritt für Schritt an die relevanten Informationen zu kommen. Zunächst geht es darum, einzelne Kundengruppen samt ihrer Bedürfnisse (im

Mehr

ISACA/SVIR 19.11.2013 ISACA/SVIR-VERANSTALTUNG FIT VOM UKUNFT? Die Prüfung des Datenschutzes im veränderten Umfeld. lic.

ISACA/SVIR 19.11.2013 ISACA/SVIR-VERANSTALTUNG FIT VOM UKUNFT? Die Prüfung des Datenschutzes im veränderten Umfeld. lic. ISACA/SVIR 19.11.2013 ISACA/SVIR-VERANSTALTUNG VOM FIT FÜR DIE ZUKUNFT UKUNFT? Die Prüfung des Datenschutzes im veränderten Umfeld lic. iur. Barbara Widmer, LL.M./CIA REFERAT IM KONTEXT DES TAGUNGSTHEMAS

Mehr

PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten -

PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten - PROJEKTNAVIGATOR - effektives und effizientes Steuern von Projekten - Stand: Mai 2013 KLAUS PETERSEN Was ist der Projektnavigator? Der Projektnavigator ist ein wikibasierter Leitfaden zur einheitlichen

Mehr

Optimierte Geschäftsprozesse = Basis für bedarfsgerechte IT-Systeme

Optimierte Geschäftsprozesse = Basis für bedarfsgerechte IT-Systeme = Basis für bedarfsgerechte IT-Systeme Rüdiger Eisele IBCPartner GmbH Stuntzstraße 65 81677 München Tel: 089/92401181 Fax: 089/92401182 Internet: EISELE@SOFTEISCONS.DE EISELE@IBCPARTNER.DE Rüdiger Eisele

Mehr

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe

Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe Organisatorische Neuausrichtung des Technischen Gebäudemanagements bei der KfW Bankengruppe 4. Bundesfachtagung Betreiberverantwortung am 24. März 2015 in Frankfurt am Main Dr. Michael Simon Technisches

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Software Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003

Software Engineering. Bibliographisches Institut & F. A. Brockhaus AG, Mannheim; Spektrum Akademischer Verlag GmbH, Heidelberg, 2003 Software Engineering Softwaretechnik Softwaretechnologie, Software Engineering (engl.) das, -, Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen für das ingenieurmäßige Entwerfen, Herstellen

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Public-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud. Berlin, Oktober 2014

Public-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud. Berlin, Oktober 2014 Public-Private-Hybrid Cloud Die Daten entscheiden über den Weg in die Cloud Berlin, Oktober 2014 IT follows Business Mit der richtigen IT-Strategie zum Erfolg Torsten Naumann Worum soll es gehen? Welche

Mehr

Handwerkskammer des Saarlandes

Handwerkskammer des Saarlandes Besonderen Rechtsvorschriften für die Fortbildungsprüfung zum/zur Geprüften Controller/Controllerin (HWK) Aufgrund der Beschlüsse des Berufsbildungsausschusses vom 15.11.2012 und der Vollversammlung vom

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr

Projektmanagement. Leitfaden. (Kurzfassung) OEC GmbH Vogelbergstraße 20 D-86441 Zusmarshausen

Projektmanagement. Leitfaden. (Kurzfassung) OEC GmbH Vogelbergstraße 20 D-86441 Zusmarshausen Projektmanagement Leitfaden (Kurzfassung) Inhaltsangabe Projektmanagementleitfadens Seitenzahl 1. Zweck und Ziel des Leitfadens 1 2. Geltungsbereich 1 3. Aufbau der Leitfadens 1 4. Projektorganisation

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr