IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen"

Transkript

1 Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

2 Studie IT-Sicherheitsstandards und IT-Compliance 2010 Autoren Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Co-Autoren Elmar Török Isabel Münch

3 Studie: IT-Sicherheitsstandards und IT-Compliance 2010 Inhaltsverzeichnis Management Summary Ziele und Aufbau der Studie Ziele der Studie Aufbau der Studie Fachlicher Hintergrund IT-Compliance Informationssicherheit Standards und IT-Frameworks Fragebogenaufbau, Durchführung und Auswertung der Umfrage Fragebogenaufbau Durchführung der Umfrage Auswertung der Umfrage Ergebnisse der Umfrage Studienteilnehmerspektrum Betrachtung von IT-Sicherheit und IT-Compliance Bedeutung, Handhabung und Veränderung Optimierungshemmnisse Umsetzungsgeschwindigkeit von Anforderungen Probleme des IT-Managements Software und deren Mängel Zertifizierung und Anwendung von Standards und IT- Frameworks Vorbereitung auf die Zertifizierung Anwendung von Standards/IT-Frameworks Qualitative Umsetzung von Standards/IT- Frameworks Überprüfung und Anpassung Softwareunterstützung Rezertifizierung der IT-Sicherheit Detailbetrachtung von IT-Compliance Umsetzung und Durchführung Analyse von Schäden Optimierungsbedarf Einzelbetrachtung von MaRisk und PCI DSS Abschließende Bewertung und Ausblick...69 Abkürzungsverzeichnis...71 ibi research an der Universität Regensburg 1

4 Abbildungsverzeichnis...72 Literaturverzeichnis...75 Anhang...77 Über ibi research Die Autoren und Co-Autoren ibi research an der Universität Regensburg 2

5 Management Summary Die Studie IT-Sicherheitsstandards und IT-Compliance wurde 2010 zum ersten Mal durchgeführt und zählt mit 294 gültigen Datensätzen zu einer der größten ihrer Art. Dabei wurde die Bedeutung von IT-Sicherheit von 75 % und die Bedeutung von IT-Compliance von 59 % der Institutionen als hoch bis sehr hoch bewertet. Obwohl die Mehrheit der Studienteilnehmer künftig in den Bereichen IT- Sicherheit und IT-Compliance von einer steigenden Bedeutung ausgehen, sind derzeit in der Mehrzahl der Institutionen maximal fünf Mitarbeiter in diesen Bereichen beschäftigt. Neben mehr finanziellen Mitteln ist damit auch mehr qualifiziertes Personal erforderlich (siehe Abbildung 1). Hohe bis sehr hohe Bedeutung von IT-Sicherheit und IT-Compliance Hauptoptimierungshemmnisse qualifiziertes Personal und finanzielle Mittel Abbildung 1: Hauptoptimierungshemmnisse in den Bereichen IT-Sicherheit und IT-Compliance 50 % 40 % 30 % 20 % IT-Sicherheit IT-Compliance 10 % 0 % Mehr Personal Qualifizierteres Personal Mehr finanzielle Mittel Basis: Ø 282 Studienteilnehmer Mehrfachnennung möglich ibi research Eklatant ist, dass die Bereiche IT-Sicherheit und IT-Compliance nur in durchschnittlich 7 % der Unternehmen sehr gut umgesetzt sind. Dies zeigt eine Diskrepanz zwischen der Bedeutung und der Umsetzungsqualität in den Institutionen. Zur Umsetzung von Gesetzen/Regularien und Standards/IT- Frameworks bedienen sich die meisten Institutionen fremdentwickelter Software und gewinnen dadurch signifikante Effektivitätsund Effizienzvorteile. 41 % setzen noch keine Software ein. Diese Gruppe fordert mehr Funktionsumfang und Bedienerfreundlichkeit von Softwarelösungen sowie bessere Anbindungs- und Anpassungsmöglichkeiten an betriebliche Prozesse. Zudem wird ein niedrigerer Preis gefordert (siehe Abbildung 2). Qualitative Umsetzung nicht im Einklang mit hoher Bedeutung Zu geringer Funktionsumfang von Standardsoftware ibi research an der Universität Regensburg 3

6 Abbildung 2: Hauptmängel von Standardsoftware Zu geringer Funktionsumfang von Standardlösungen IT-Sicherheit IT-Compliance Fehlende Anbindungsmöglichkeit der Standardsoftware an vorhandene Informationssysteme Standardlösung zu teuer (z. B. Anschaffung, Anpassung) 0 % 10 % 20 % 30 % 40 % 50 % 60 % Basis: Ø 167 Studienteilnehmer Mehrfachnennung möglich ibi research Insgesamt lassen sich nur sehr wenige Institutionen nach ISO auf Basis von IT-Grundschutz oder nach ISO/IEC zertifizieren. Gut die Hälfte der Studienteilnehmer greift zur Vorbereitung der Zertifizierung auf externe Partner zurück. 80 % waren mit diesen Partnern zufrieden. Durch den Einsatz von Software zur Zertifizierung nach ISO/IEC erzielen die Institutionen im Allgemeinen eine bessere Umsetzungsqualität der Maßnahmen und Kontrollziele. Am häufigsten wird das GSTOOL des Bundesamtes für Sicherheit in der Informationstechnik eingesetzt. Trotzdem gaben 22 % der Befragten an, mit dieser Software Probleme zu haben. Institutionen, die bereits eine Rezertifizierung durchgeführt haben, verzeichnen einen geringeren Zeitaufwand gegenüber der Erstzertifizierung. Allerdings führten bisher 86 % noch keine Rezertifizierung durch und mehr als zwei Drittel wollen das auch künftig nicht tun. Hauptgründe hierfür sind nach Meinung der Studienteilnehmer der immer noch zu hohe Zeitaufwand, die anfallenden Kosten sowie die Störung des Betriebsablaufs. Zertifizierungen kaum vorhanden GSTOOL am weitesten verbreitet Zeitaufwand für Rezertifizierung noch zu hoch Abbildung 3: Hauptpunkte, die bei der Rezertifizierung störten Zeitaufwand Kosten Störung des Betriebsablaufs 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Basis: 13 Studienteilnehmer Mehrfachnennung möglich ibi research ibi research an der Universität Regensburg 4

7 Positive Effekte des IT-Compliance Managements sind eine höhere Transparenz, die Optimierung von Betriebsprozessen und die Reduzierung der Komplexität der IT-Infrastruktur. Mehr als die Hälfte ist der Meinung, dass die aktuellen gesetzlichen Regelungen bezüglich des Datenschutzes inhaltlich ausreichend sind. Bei fast 70 % der Studienteilnehmer nimmt die Umsetzung der Datenschutzgesetze die meiste Zeit in Anspruch. Auffallend ist, dass nur ein Fünftel der Studienteilnehmer umfassende Datenschutzaudits gemäß 9 des Bundesdatenschutzgesetzes (BDSG) durchgeführt hat. Die Umsetzung der Anforderungen des BDSG wird dennoch als qualitativ gut bewertet. Datenschutzgesetze für mehr als 50 % der Teilnehmer ausreichend ibi research an der Universität Regensburg 5

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010

Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 Seite 1 Vorstellung der Studienergebnisse: IT-Sicherheitsstandards und ITCompliance 2010 IT-Grundschutz-Tag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director ibi research an der

Mehr

Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010

Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010 Seite 1 Vorstellung und Diskussion der Studienergebnisse: IT-Sicherheitsstandards und IT-Compliance 2010 BSI, IT-Grundschutztag / it-sa 2010 Nürnberg, 20.10.2010 Dr. Stefan Kronschnabl, Research Director

Mehr

Innovationen im Retail Banking

Innovationen im Retail Banking ibi research Seite 1 Innovationen im Retail Banking Ausgewählte Ergebnisse einer Expertenbefragung ibi research an der Universität Regensburg GmbH Competence Center Retail Banking Juni 2015 ibi research

Mehr

Der Stand der Dinge, schwarz auf weiß

Der Stand der Dinge, schwarz auf weiß Der Stand der Dinge, schwarz auf weiß Umfrage IT-Sicherheitsstandards und IT-Compliance 2010 Elmar Török, bits+bites Die Umfrageergebnisse sind da. Mehrere Hundert Anwender aus der Praxis haben an der

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

ITSM Executive Studie 2007

ITSM Executive Studie 2007 ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

Messung der Informationssicherheit in der Praxis

Messung der Informationssicherheit in der Praxis Messung der Informationssicherheit in der Praxis Zusammenfassung der Ergebnisse einer empirischen Studie Bastian Schlaak Markus Wäldin August 2010 Messung der Informationssicherheit in der Praxis Das in

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung

Kundenbindung und Neukundengewinnung im Vertriebskanal Selbstbedienung ibi research Seite 1 In Kooperation mit Kundenbindung und Neukundengewinnung g im Vertriebskanal Selbstbedienung Status quo, Potenziale und innovative Konzepte bei Banken und Sparkassen Management Summary

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Studierenden war unter den Befragungsteilnehmenden mit rd. 10 % vertreten. Die übrigen Nenbachtete

Studierenden war unter den Befragungsteilnehmenden mit rd. 10 % vertreten. Die übrigen Nenbachtete Ergebnisse der Befragung der Veranstaltungsteilnehmer/innen im Rahmen des ESF-Messestands auf der NewCome - Messe und Landeskon- gress rund um die Selbständigkeit in Stuttgart (02. April 2011) Das Wichtigste

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 -

Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 - Ergebnisse der Kundenzufriedenheitsanalyse - Frühjahr 2012 - Beauftragung Durchführung org-team Christian Hintze, Fachinformatiker Lagemann GmbH Jacksonring 15 Auswertung 48429 Rheine Thomas Lagemann,

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern

Jena: Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern : Situation und Erwartungen von Freiberuflern, Gewerbetreibenden und Handwerkern Ergebnisse der Geschäftskundenstudie 2014 Agenda und Rahmenbedingungen der Studie Ziel und Inhalte der Studie: Gewinnung

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Anforderungen an ein Datenschutz Managementsystem

Anforderungen an ein Datenschutz Managementsystem Anforderungen an ein Datenschutz Managementsystem Stefan Stumpf IT-Security-Manager (TÜV) Loomans & Matz AG Hameln, 07. April.2011 Komplexität Datenschutz Informationssicherheit & Datenschutz ist eine

Mehr

Festes Vertrauen in eine starke Verbindung

Festes Vertrauen in eine starke Verbindung Festes Vertrauen in eine starke Verbindung Eine Kundenbefragung der SCHUNCK GROUP in Kooperation mit der Organisations- und Wirtschaftspsychologie der LMU. Jetzt sagen wir Ihnen Ihre Meinung Vertrauenswürdigkeit

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Controlling im Mittelstand

Controlling im Mittelstand Stefan Holland-Letz Controlling im Mittelstand Entwicklung eines Controllingkonzeptes für den Mittelstand, Diskussion der Umsetzung mit betriebswirtschaftlicher Software und Vergleich mit einer empirischen

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Telefonische Evaluation der Immo- und Anschlussfinanzierung

Telefonische Evaluation der Immo- und Anschlussfinanzierung MARKT- UND SERVICEBERATUNG Telefonische Evaluation der Immo- und Anschlussfinanzierung Verbraucherzentrale NRW e.v. Agenda 1. Informationen zur Befragung 2. Management Summary 3. Ergebnisse der Befragung

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

IW-Unternehmervotum. Berufliche Qualifikationen von Schulabsolventen. Bericht der IW Consult GmbH. Köln, 11. Juni 2012

IW-Unternehmervotum. Berufliche Qualifikationen von Schulabsolventen. Bericht der IW Consult GmbH. Köln, 11. Juni 2012 Berufliche Qualifikationen von Schulabsolventen Bericht der IW Consult GmbH Köln, 11. Juni 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668 Köln Postanschrift: Postfach

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung

Entwicklung eines Konzeptes zur Spezifikation standardisierter Leistungsparameter im Rahmen einer industrialisierten Software-Bereitstellung Berliner Schriften zu modernen Integrationsarchitekturen herausgegeben von Prof. Dr.-Ing. habil. Andreas Schmietendorf Hochschule für Wirtschaft und Recht Berlin, FB Band 11 Florian Muhß Entwicklung eines

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik

Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik BVL Digitalisierungsreport 2015 27. Oktober 2015 Auswirkungen der Digitalisierung auf die Arbeitsplätze im Wirtschaftsbereich Logistik Eine Erhebung unter Logistik-Experten im Auftrag der Bundesvereinigung

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens

Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH

Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.

Mehr

Planung und Performance Management Basis für Steuerungs- und Kontrollaktivitäten in Unternehmen

Planung und Performance Management Basis für Steuerungs- und Kontrollaktivitäten in Unternehmen Planung und Performance Management Basis für Steuerungs- und Kontrollaktivitäten in Unternehmen CeBIT, 19. März 2015 Dr. Christian Fuchs Head of Research Business Intelligence & Data Management Senior

Mehr

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 Brauchen Sie besonderen Schutz?

Mehr

April 2014. ember 2010. Geschäftslage verbessert sich weiter

April 2014. ember 2010. Geschäftslage verbessert sich weiter GUTES GESCHÄFTSKLIMA IN DER LOGISTIKBRANCHE - POSITIVER TREND SETZT SICH FORT Im setzt sich der positive Trend der letzten Monate weiter fort. Der Indikatorwert steigt fast wieder auf das Niveau aus Januar.

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart.

AutoScout24 Werkstattbarometer 1. Halbjahr 2014. Punkte. 54 Punkte. 53 Punkte. 76 Punkte. Werkstatt-Index. Ausblick. Gegenwart. AutoScout24 Werkstattbarometer 1. Halbjahr 2014 54 Punkte 61 Werkstatt-Index Punkte 53 Punkte 76 Punkte Rückblick Gegenwart Ausblick Zufriedenheit mit der Entwicklung des Umsatzes im 2. Halbjahr 2013 Zukünftige

Mehr

Suchmaschinen-Marketing bei Banken

Suchmaschinen-Marketing bei Banken ibi research Seite 1 Suchmaschinen-Marketing bei Banken Status quo, Trends und Erfolgsfaktoren Zusammenfassung der Ergebnisse für die Studienteilnehmer ibi research Seite 2 Vorwort Das Suchmaschinen-Marketing

Mehr

Online-Umfrage zu Terminologiearbeit und Acrolinx. Motivation Vorgehensweise Ergebnisse und Maßnahmen

Online-Umfrage zu Terminologiearbeit und Acrolinx. Motivation Vorgehensweise Ergebnisse und Maßnahmen Online-Umfrage zu Terminologiearbeit und Acrolinx Motivation Vorgehensweise Ergebnisse und Maßnahmen Eva-Maria Lewark und Ayten Turhan, Fiducia IT AG 07.11.2013 Agenda 1 Die Fiducia-Gruppe 2 Unsere Treiber

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Erziehungswissenschaften und Sonderpädagogik

Erziehungswissenschaften und Sonderpädagogik und Die überwiegende Mehrheit der Erziehungswissenschaftler/innen und der Sonderpädago - gen/innen ist entweder in einer Schule oder einem Heim bzw. in einer anderen sozialen oder pädagogischen Institution

Mehr

Diplom Kaufmann (FH) Thomas vor der Sielhorst Marketingziel Kundenbindung: Die Kundenkarte im Einzelhandel

Diplom Kaufmann (FH) Thomas vor der Sielhorst Marketingziel Kundenbindung: Die Kundenkarte im Einzelhandel Diplom Kaufmann (FH) Thomas vor der Sielhorst Marketingziel Kundenbindung: Die Kundenkarte im Einzelhandel IGEL Verlag Diplom Kaufmann (FH)Thomas vor der Sielhorst Marketingziel Kundenbindung: Die Kundenkarte

Mehr

Einflussfaktoren auf die Teamkompetenz in Projekten. Empirische Studie zur Master Thesis Mai 2010

Einflussfaktoren auf die Teamkompetenz in Projekten. Empirische Studie zur Master Thesis Mai 2010 Einflussfaktoren auf die Teamkompetenz in Projekten Empirische Studie zur Master Thesis Mai 2010 Studie zu Einflussfaktoren auf die Teamkompetenz 1 Aufbau der Studie 2 Grunddaten der Befragung 3 Ergebnisse

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Aussichten der Schweizer Wirtschaft 2014

Aussichten der Schweizer Wirtschaft 2014 Lehrstuhl Marketing Institut für Betriebswirtschaftslehre Aussichten der Schweizer Wirtschaft 214 Ergebnisse der Konjunkturstudie Andrew Mountfield Prof. Dr. H.P. Wehrli Zürich, Januar 214 Inhalt Management

Mehr

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf) Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Telefonische Evaluation der Versicherungsberatung 2014

Telefonische Evaluation der Versicherungsberatung 2014 MARKT- UND SERVICEBERATUNG Telefonische Evaluation der Versicherungsberatung 2014 Verbraucherzentrale NRW e.v. Agenda 1. Informationen zur Befragung 2. Management Summary 3. Ergebnisse der Befragung 4.

Mehr

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015 Trends und Prognosen zur IT-Sicherheit Ausstellerbefragung zur it-sa 2015 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 360 Befragungszeitraum: 19.08. bis 04.09.2015 Rücklaufquote:

Mehr

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT

ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT April 2013 ZUR BEDEUTUNG VON TRENDS IM INNOVATIONSMANAGEMENT von Maren Weiß & Prof. Dr. Michael Durst Welche Rolle spielen Trends in den Frühen Phasen im Innovationsmanagement? Wie setzen Unternehmen Trends

Mehr

Elisabeth Schäfer, Prof. Dr. Hans Drexler, Dr. Johannes Kiesel 50. Wiss. Jahrestagung der Deutschen Gesellschaft für Sozialmedizin und Prävention

Elisabeth Schäfer, Prof. Dr. Hans Drexler, Dr. Johannes Kiesel 50. Wiss. Jahrestagung der Deutschen Gesellschaft für Sozialmedizin und Prävention Status Quo der Betrieblichen Gesundheitsförderung in Unternehmen der Gesundheitswirtschaft und des Gesundheitswesens: Ergebnisse einer regionalen Telefonbefragung Elisabeth Schäfer, Prof. Dr. Hans Drexler,

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Inhalt. 1 Themenbegründung und Arbeitsweise 1. 2 Methodischer und technologischer Bezugsrahmen 17. Vorwort

Inhalt. 1 Themenbegründung und Arbeitsweise 1. 2 Methodischer und technologischer Bezugsrahmen 17. Vorwort Vorwort Inhalt Tabellenverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis i vi vii ix 1 Themenbegründung und Arbeitsweise 1 1.1 Problemstellung und Relevanz der Thematik 1 1.2 Zielsetzung und thematische

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr