Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Größe: px
Ab Seite anzeigen:

Download "Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:"

Transkript

1 Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration, Systemadministration, IT-Organisation, Regulierungsmanagement, Datenschutz, Revision und Risikomanagement.

2 Umsetzung des Inhalte des Workshops: Etablieren und Beschreiben des Beschreiben der Grundlagen für Informationssicherheit im Unternehmen Festlegen von Rollen für die Informations-Sicherheit Beschreiben der Aufgaben des IT-Sicherheits-Beauftragten Erarbeiten der geeigneten Methodik für die IT-Sicherheits-Konzeption Einbinden der IT-Sicherheit in das Risiko-Management Dokumentationsvorgaben Erstellen individueller Vorgaben für Ihr Unternehmen Gestaltung der IT-Sicherheits-Revision Umgang mit den erkannten Problemfällen Sie erarbeiten die Inhalte individuell für Ihr Unternehmen, allerdings unter Anleitung eines kompetenten Grundschutz-Experten und Auditors und mit der Möglichkeit des Erfahrungsaustausches mit den anderen Teilnehmern. Wir zeigen Ihnen Fallstricke und vor allem - effiziente Lösungswege. Sie haben somit die Gewissheit, dass Ihr Ergebnis dem Standard entspricht. Die Initialsierung des IT-Sicherheits- Prozess ist die Grundlage für ein rechtssicheres ISMS. Unser Workshop hilft Ihnen bei diesem 2 ersten wichtigen Schritt.

3 Umsetzung des Es werden folgende Dokumente erstellt: Das Konzept IT-Sicherheitsprozess: Wie soll Informationssicherheit umgesetzt werden? Es wird ein Prozess beschrieben, der aus den Phasen Planen Umsetzen Überprüfen Anpassen besteht. Die IT-Sicherheits-Leitlinie: Policy für Informationssicherheit, die den Rahmen setzt, aber noch keine konkreten Regeln beinhaltet. Hier werden auch Rollen beschrieben, die für die Umsetzung erforderlich sind. Eine Organisationsstruktur der Rollen zueinander sowie die jeweiligen Aufgaben der Rolleninhaber werden festgelegt. Dies hilft allen Mitarbeitern bei der Orientierung. Die Arbeitsanweisung IT-Sicherheits-Beauftragter: Festlegung der Aufgaben, Pflichten und Kompetenzen des IT-Sicherheits-Beauftragten als dem Hauptverantwortlichen für die Durchführung des es. Die Richtlinie zur ergänzenden Sicherheitsanalyse und Risikoanalyse: Festlegung der Maßnahmen für eine individuelle Risiko-Analyse für besonders schutzbedürftige Anwendungen (über die Anwendung der Standard-Maßnahmen nach IT-Grundschutz hinaus). Das Revisionskonzept: Revisionen und Aktualisierungsprüfungen sowie deren Dokumentation. Die Richtlinie zur Lenkung von Korrektur- und Vorbeugungsmaßnahmen: Wie werden während der Revision festgestellte Defizite behoben? Als Hilfsmittel wird ein Muster-Korrekturdokument als Workflow-Vorgabe erarbeitet. Die Richtlinie zur internen ISMS-Auditierung: Auch der IT-Sicherheitsprozess muss regelmäßig geprüft werden. Hier werden die Grundlagen dafür festgelegt. 3

4 ERFAHRUNGEN er Workshop war vor allem wegen der überschaubaren DTeilnehmeranzahl sehr intensiv und damit sehr informativ. Der Einblick in das IT-Sicherheitsmanagement war vor allem umfassend, praxisorientiert und sehr lehrreich. Unterbringung, Verpflegung und die Betreuung waren sehr gut und die Veranstaltung insgesamt empfehlenswert. (Reinhard Kienberger, Gas-Union GmbH Frankfurt) er Workshop hat einen einfachen (aber dennoch Dzeitintensiven) Einstieg in das Thema IT-Sicherheit / Grundschutz aufgezeigt. In einem lockeren Vortrag wurde der komplexe und trockene Inhalt einfach, aber zielgerichtet und anhand von Beispielen erklärt. Die Musterlösungen bieten eine gute Hilfestellung bei der Umsetzung von IT-Grundschutz. (Ulrich Esser, Stadt Bad Münstereifel) enerell fand ich die Schulung sehr informativ und Ghilfreich. Besonders gut fand ich Ihre Unterlagen, so dass ein Unternehmen gleich was griffbereit hat und sich nicht alles selbst erarbeiten muss. Das machen nur die wenigsten, gerade in diesem Umfeld! (Eugen Schneider, St. Katharinen-Hospital, Frechen) haben es sehr gut verstanden, den Teilnehmern in einer gut verständlichen Form Sdie doch sehr komplexen Zusammenhänge darzustellen. Im Ergebnis ist damit der Einsatz eines Informations-Sicherheits-Managements nach BSI eine nicht ganz so hohe Hürde, wie es beim Studium des 3500 Seiten umfassenden BSI Grundschutzhandbuchs im ersten Moment erscheinen mag. Was mir auch sehr gut gefallen hat: es gab an jeder Stelle die Möglichkeit der inhaltlichen Diskussion über strittige Punkte, ohne das anschließend die Tagesordnung in Mitleidenschaft gezogen wurde. Daher auch hierzu ein großes Lob. Im Nachgang zur Veranstaltung konnte ich dann die von Ihnen zur Verfügung gestellten Musterdokumente sichten. Hierin liegt vielleicht der größte Nutzen, den man aus der Veranstaltung ziehen kann. Die Handbücher sind logisch nach dem vorgesehenen Ablauf für die Erstellung eines BSI-Sicherheitskonzeptes gegliedert. Mit den Musterdokumenten lassen sich alle wichtigen Themen erschließen und bedürfen nur noch der redaktionellen Überarbeitung, um eine erste Fassung des BSI-Grundschutz-Handbuchs zur erstellen. Fazit für mich: eine rundum gelungene Veranstaltung, die praxisnahe Inhalte vermittelt und nachhaltige Informationen liefert. (Andreas Bellinger, Stadt Arnsberg) 4

5 Rochusstraße Bergheim Mobil Fon Fax

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100.

Praxis-WORKSHOP. IT-Sicherheits-Management. Einführung in das. IT-Sicherheits-Management MODUL 1. nach BSI Standard 100. Praxis-WORKSHOP Einführung in das Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration, Systemadministration,

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin

Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich. 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich 30. Juni 3. Juli 2014, Bonn 24. 27. November 2014, Berlin Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München

Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich. 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16. Januar 2014, München Informationssicherheitsmanagement nach BSI-Grundschutz und ISO 27001 im Vergleich 13. 16.

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Qualifizierung als TrainerIn im Wissenschaftsbereich. Weiterbildungsprogramm

Qualifizierung als TrainerIn im Wissenschaftsbereich. Weiterbildungsprogramm 1 ZWM 2016 Weiterbildungsprogramm 2 Hintergrund und Thematik Zielgruppe Konzept /Methodik Die interne Weiterbildung an Hochschulen und anderen wissenschaftlichen Einrichtungen umfasst vielfältige Aktivitäten

Mehr

Auswertung Befragung CariNet-Tagung 20./21.06.2005. Tagungsumgebung

Auswertung Befragung CariNet-Tagung 20./21.06.2005. Tagungsumgebung Auswertung Befragung CariNet-Tagung./1.6.5 1. Empfanden Sie die Tagungsumgebung als angenehm? sehr angenehm angenehm befriedigend ausreichend unangenehm sehr unangenehm Gesamt Anzahl 9 11 3 3 Tagungsumgebung

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Notes Datenbanken HB OF, Risikomanagement

Notes Datenbanken HB OF, Risikomanagement Notes Datenbanken HB OF, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon 0721 61 90 77-18 42 Fax 0721 61 90 77-14 66 stefan.beck@bwgv-info.de Jürgen Matt Berater Team Kostenmanagement

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer

Workshop - Governance, Risk & Compliance - Integration durch RSA Archer Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant

Mehr

Informationen zur Berufsausbildung. Fachkraft für Veranstaltungstechnik

Informationen zur Berufsausbildung. Fachkraft für Veranstaltungstechnik Informationen zur Berufsausbildung Fachkraft für Veranstaltungstechnik Ausbildung im Sinn? Fachkraft für Veranstaltungstechnik im Kopf! Fachkräfte für Veranstaltungstechnik? Was machen die eigentlich?

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Produktivität steigern durch

Produktivität steigern durch Produktivität steigern durch Wirksame Führung Ko nkrete Ziele Professionelle Ko mmunikation Stefan Nadenau Dieter Dier Konzept Z i e l e v e r e i n b a r e n E r f o l g r e i c h k o m m u n i z i e

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

" 10 Power-Punkte" 1. Das Angebot/die Angebote von secqcert für Neukunden:

 10 Power-Punkte 1. Das Angebot/die Angebote von secqcert für Neukunden: 1. Das Angebot/die Angebote von secqcert für Neukunden: Kostenloses Erstgespräch. Zieldefinition zusammen mit dem Unternehmer Aussagefähiges individuelles Angebot mit Projektplan (Ressourcen, Zeit) Übernahme

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

Von der Theorie in die Praxis: Innovative Weiterbildungsansätze. 3. Mai 2016

Von der Theorie in die Praxis: Innovative Weiterbildungsansätze. 3. Mai 2016 Von der Theorie in die Praxis: Innovative Weiterbildungsansätze 3. Mai 2016 www.its-owl.de Technologie-Netzwerk it s OWL Wer ist beteiligt? n Weltmarktführer, KMU s, und Hidden Champions n Hochschulen,

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

Leitfaden. für die Erstellung von tecteam-telekursen

Leitfaden. für die Erstellung von tecteam-telekursen Leitfaden für die Erstellung von tecteam-telekursen Stand: 11/2001 Inhalt Über diesen Leitfaden... 5 Quelle und Zielgruppe... 6 Ziel dieses Leitfadens...6 Aufbau des Leitfadens... 7 Grundlagen des Telelearning...

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

Bitte einsenden an: Initiative Sportverein 2020 actori sports GmbH Gladbacher Str Köln Fax- Nr.

Bitte einsenden an: Initiative Sportverein 2020 actori sports GmbH Gladbacher Str Köln Fax- Nr. Bitte einsenden an: Initiative Sportverein 2020 actori sports GmbH Gladbacher Str. 44 50672 Köln team@sportverein2020.de Fax- Nr. 0221 22 25 82 29 Sportverein2020 Bewerbung um ein Vereinscoaching Sie möchten

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Digitale Geschäftsmodelle entwickeln und einführen

Digitale Geschäftsmodelle entwickeln und einführen Digitalisierungscheck für Ihr Geschäftsmodell 11:30 Referenten Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer Scheer Holding GmbH und AWS-Institut für digitale Produkte und Prozesse Scheer Workshop Dr.

Mehr

U S N G omnicon engineering GmbH

U S N G omnicon engineering GmbH SCHULUNGSANGEBOT U S N G omnicon engineering GmbH Wir... schulen mit modernsten Präsentationstechniken bieten praxisnahe Beispiele haben langjährige Dozentenerfahrung bei anerkannten Bildungsträgern schulen

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

RISK is our Business. 23.01.2014 Test

RISK is our Business. 23.01.2014 Test RISK is our Business 23.01.2014 Test 1 Sicherheit ist ein Grundbedürfnis Sicherheit kann allerdings nicht isoliert betrachtet werden. Die Basis, um Sicherheit schaffen zu können, ist das Verständnis für

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Steinhofer Beratung Brandschutz. Brandschutz im Dialog. ein Mehrwert für unsere Kunden.

Steinhofer Beratung Brandschutz. Brandschutz im Dialog. ein Mehrwert für unsere Kunden. Steinhofer Beratung Brandschutz Brandschutz im Dialog. ein Mehrwert für unsere Kunden. Faszination Brandschutz. So individuell wie unsere Mitarbeiter. so individuell ist unsere Dienstleistung für Sie.

Mehr

Leichter als gedacht!

Leichter als gedacht! Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

Best Expertise Roundtable (BER) in Supply Chain Finance

Best Expertise Roundtable (BER) in Supply Chain Finance Dienstleister Lieferanten Reverse Factoring & Dynamic Discounting Kunde Plattformen Best Expertise Roundtable (BER) in Supply Chain Finance Ein moderierter Erfahrungsaustausch zum Thema Reverse Factoring

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Unterstützung für Schüler/innen. 5*5 Arbeitsschritte schülergerecht erklärt mit Direktlinks zu Dokumenten auf

Unterstützung für Schüler/innen. 5*5 Arbeitsschritte schülergerecht erklärt mit Direktlinks zu Dokumenten auf www.ahs-vwa.at www.ahs-vwa.at www.literacy.at Unterstützung für Schüler/innen 5*5 Arbeitsschritte schülergerecht erklärt mit Direktlinks zu Dokumenten auf www.ahs-vwa.at Projektpartner für die VWA Außerschulische

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Bearbeitung von Abweichungen - Checkliste

Bearbeitung von Abweichungen - Checkliste Bearbeitung von Abweichungen - Checkliste Festlegen der Begriffe Definition des Begriffs Abweichung Festlegung der Bereiche/Abteilungen, für die dieses Abweichungsmanagement Anwendung findet Klassifizierung

Mehr

agorum core Pro/SOSTA DMS-/ECM-System für Sozial-, Diakoniestationen und Pflegedienste.

agorum core Pro/SOSTA DMS-/ECM-System für Sozial-, Diakoniestationen und Pflegedienste. In 4 Schritten zu agorum core Pro/SOSTA DMS-/ECM-System für Sozial-, Diakoniestationen und Pflegedienste. Grundsätzliches zum Thema Bernhard Maier OrgSoft Geschäftsinhaber Wir finden die Einführung eines

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016

Mehr

COLLECTA ONLINE RATGEBER. Wie Sie Ihr Debitorenmanagement erfolgreich führen und für Ihre Leistungen bezahlt werden.

COLLECTA ONLINE RATGEBER. Wie Sie Ihr Debitorenmanagement erfolgreich führen und für Ihre Leistungen bezahlt werden. COLLECTA ONLINE RATGEBER Wie Sie Ihr Debitorenmanagement erfolgreich führen und für Ihre Leistungen bezahlt werden. INHALTSVERZEICHNIS Einleitung.... 5 PHASE 1: Entstehung der Forderung... 9 Adressauskunft....

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

dolle consult Versicherungsmakler GmbH

dolle consult Versicherungsmakler GmbH dolle consult Versicherungsmakler GmbH dölle consult Ihr Partner Unsere klare Kundenorientierung ist die Basis für eine vertrauensvolle Zusammenarbeit. Unsere Leistungen erbringen wir für unsere Kunden

Mehr

t consulting management-consul

t consulting management-consul m a n a g e m e n t - c o n s u l t consulting m a n a g e m e n t c o n s u l t i n g Instrat Instrat ist ein österreichisches Beratungsunternehmen mit Spezialisierung auf gewinnorientierte Führung von

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

Food Defense / Produktschutz

Food Defense / Produktschutz Food Defense / Produktschutz Schützen Sie Ihre Produkte vor Sabotage! Das Seminar für Produktschutzbeauftragte, Qualitätsmanager und IFS- Beauftragte der Lebensmittelwirtschaft und Zulieferbetriebe, die

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Gefährdungsbeurteilung psychischer Belastung aus Sicht der Gewerbeaufsicht

Gefährdungsbeurteilung psychischer Belastung aus Sicht der Gewerbeaufsicht Gefährdungsbeurteilung aus Sicht der Gewerbeaufsicht Elke Bindl Landratsamt Heilbronn Lerchenstraße 40 74072 Heilbronn Tel.: 07131/994-8415 E-Mail: elke.bindl@landratsamt-heilbronn.de Folie 2 New York,

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Die Kombination von Medizinprodukten. SystemCheck

Die Kombination von Medizinprodukten. SystemCheck Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von

Mehr

Projektleitungsmodul - Übersicht

Projektleitungsmodul - Übersicht Projektleitungsmodul Projekt- und Teamleitung WS 2015/16 und SS 2016 2 Projektleitungsmodul - Übersicht Fachübergreifende Schlüsselqualifikationen werden im Kontext der Fachwissenschaft erworben und trainiert.

Mehr

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren

Mehr

Rollen- und Berechtigungskonzepte in der IT-Prüfung. Bachelorarbeit

Rollen- und Berechtigungskonzepte in der IT-Prüfung. Bachelorarbeit Rollen- und Berechtigungskonzepte in der IT-Prüfung Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Problemlösung und Kommunikation im Management - Bachelor-Seminar -

Problemlösung und Kommunikation im Management - Bachelor-Seminar - Prof. Dr. Andreas König MBA, MMus Lehrstuhl für Technologie, Innovation und Entrepreneurship Problemlösung und Kommunikation im Management - Bachelor-Seminar - - Überblick - Die Veranstaltung befasst sich

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Auswertung CariNet-Tagung 28. - 29. Mai 2008 in Leipzig

Auswertung CariNet-Tagung 28. - 29. Mai 2008 in Leipzig 1. Empfanden Sie die Tagungsumgebung als angenehm? Auswertung CariNet-Tagung 28. - 29. Mai 2008 in Leipzig Bewertung sehr angenehm angenehm in Ordnung ausreichend unangenehm sehr unangenehm Gesamt Anzahl

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

docma MM Version 8 Nie zuvor war Ihr Mängelmanagementprozess so einfach und sicher... VORSCHAU-BILD IN LAYOUT UND MANGELLISTE (THUMBNAIL)

docma MM Version 8 Nie zuvor war Ihr Mängelmanagementprozess so einfach und sicher... VORSCHAU-BILD IN LAYOUT UND MANGELLISTE (THUMBNAIL) Nie zuvor war Ihr Mängelmanagementprozess so einfach und sicher... Mit docma MM-Version 8 werden Sie Ihren Mängelmanagementprozess noch einfacher und produktiver gestalten. Sie sind Anwender? Lassen Sie

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M.

IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 3.-7. Juni 2013, Frankfurt a. M. IT-Sicherheitsbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 3.-7. Juni 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG AGENDA Vorstellung des Bayerischen IT- Sicherheitsclusters e.v. Rahmenbedingungen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr