QSEC ISMS und egrc nach internationalen Standards und Methoden

Größe: px
Ab Seite anzeigen:

Download "QSEC ISMS und egrc nach internationalen Standards und Methoden"

Transkript

1 QSEC ISMS und egrc nach internationalen Standards und Methoden

2 WMC das Unternehmen IT-GRC und ISMS Software + Consulting Consulting Software + SW-Pflege + Support Information Security Management Compliance Management Information Security IT Security IT Risk Management Data Security Business Impact Analysis (BIA) Business Continuity Management QSEC Multi-Standard Compliance Management nach internationalen Regelwerken und Gesetzen Information Security Management Compliance Management IT Risk Management Security Incident Management Measure Management Business Impact Analysis (BIA) Reporting + mehr: PCI DSS; SOX, ISO QSEC Software Referenzen IT GRC Einführung und Umsetzung in Time und Budget QSEC Partner WMC PKA

3 GRC und ISMS Definition und Ziele Governance, Risk Management und Compliance (GRC) ist der Oberbegriff für alle Aktivitäten die Organisationen zu den Themen Steuerung und Kontrolle = Governance Vermeidung von Risiken = Risk Management Konformität zu verpflichtenden Regelwerken = Compliance betreiben. Im Information Security Management System (ISMS) sind alle Verfahren und Regeln festgelegt, die erforderlich sind um die Informationssicherheit in Organisationen dauerhaft definieren, steuern, kontrollieren, aufrechtzuerhalten und permanent verbessern Wichtige Ziele, die Organisationen damit in der Praxis verfolgen: Haftungsreduzierung durch den Nachweis des verantwortungsvollen Handelns Absicherung von Unternehmenswerten durch stetige Verbesserung der Prozess- und Informationssicherheit Risikoreduzierung durch Schaffung von Transparenz und Umsetzung angemessener Aktivitäten gegen Bedrohungen Imagegewinn und Wettbewerbsvorteil die Gewinnung von Vertrauen (bei Kunden, Lieferanten, Banken, Versicherungen und Investoren) Kostenoptimierung durch Steigerung des Kosten-/Nutzenverhältnisses zu können. QSEC Copyright

4 IT-GRC und ISMS die Herausforderung Die Komplexität: Risiken im Zusammenwirken von Menschen, Technik und Organisation beherrschen! Mobilität 24,148 Apps heruntergeladen vom Apple AppStore 463 mobile Banking- Transaktionen in Europa Anwenderverhalten IST-Situation 70+ neue Domänen registriert Applikationen 168 Millionen s versandt IN 60 SEKUNDEN 1,500 und mehr Blogposts 510,000 Kommentare auf FAcebook SOCIAL MEDIA Methodik Komplexe IT Infrastrukturen verteilte Datenhaltung + ISO / IEC oder DIN/ISO Normen sind international anerkannte Regel für die Umsetzung von Managementsystemen zur Governance, Risk Management und Compliance Umsetzung eines IT GRC / ISMS bisher: Unzählige Zugriffe auf Geschäftsdaten + Zunehmende Risiken und Bedrohungen für das Kerngeschäft Dilemma komplex zeitund personalaufwändig teuer unklar risikoreich vielfach lückenhaft oft nur technisch Die Lösung QSEC die IT GRC / ISMS Komplettlösung! Consulting

5 IT-GRC und ISMS Themen der Verantwortungsebenen Management (Vorstand, GF) + Die Kosten für non-compliance können nicht ignoriert werden! + Die gesetzlichen Haftungsrisiken kennen und minimieren! + Management-Prozesse definieren und kontrollieren! + Die Werte des Unternehmens absichern! + Das eigene und das Unternehmens-Image verbessern und die Zukunft absichern! Summary Verantwortliche (CIO, CISO, K- DSB, Risikomanager, IS RM) + Die Kosten für egrc mit ISMS reduzieren! + Eine hohe Prozessqualität schaffen! + Die operativen Risiken kennen und bewerten! + Best Practice Methoden und Prozesse für egrc einführen! + Haftungsrisiken identifizieren! + Geschäftsprozess-Impacts identifizieren und minimieren! + Die Werte des Unternehmens kennen klassifizieren und sichern! + Neue Technologien planen! Mitarbeiter (z.b. IS- Beauftragter) + Geschäftsprozesse und Geschäftsprozessveränderungen überwachen, bewerten und optimieren! + Compliance-Bewertungen schnell und effektiv durchführen! + Dokumentationen auf den aktuellen Stand halten! + Maßnahmenplanung effektiv erstellen! + objektive Kostenplanung! + Optimiertes, unterbrechungsfreies arbeiten! + Verbessertes Wissensmanagement!Wo, Wer, Wann, Warum, Wie

6 QSEC folgt exakt internationalen Gesetzen, Standards und Vorgaben Act Plan Check Do

7 QSEC - Prozesse der Informationssicherheit Prozesse des Managementsystems Informationssicherheitsprozesse (ISMS) ISMS planen, unterstützen, betreiben, messen, verbessern ISMS-Verbesserungsprozess je Control Technische Prozesse Risiko Einschätzung der IS-Risiken Behandlung von IS-Risiken Disziplinarprozess bei Sicherheitsverstößen IT-Managementprozesse Dokumentenlenkung Management von Dokumenten Mitarbeitereinstellung, -betreuungsund -austrittsprozess Richtlinienerstellungsprozess Compliance Gesetzliche-, vertragliche-, organisatorische-anforderungen Sensibilisierungsprozess BIA-/BCM-Prozesse Audit/Review Überprüfungsprozess zum KVP und Compliance Informationsklassifizierungs-prozess Security Incident Prozess Asset Inventarisierungs-/ Klassifizierungsprozess Monitoring Prozess Consulting

8 QSEC: IT-GRC / ISMS Komplettlösung mit Mehrwert Softwareunterstützung durch die Verbindung von Methodik / Prozesse Best Practices Programmierung /Technologie international gültige Standards: ISO 9001, ISO 14001, ISO 20000, OHSAS 18001, SOX, PCI DSS integriert (optional) umfangreiche Unterstützung, Führung und Ergänzungen: Microsoft SQL Datenbank (SQL Server 2008/2008 R2) und.net Web- Technologie (Windows Server R2, Microsoft IlS, ASP.NET 4.0), Client (Web Browser, SSL) ISO 27001/2 Originaltexte komplett und exakt dargestellt Risikomanagementmethode nach komplett umgesetzt BIA nach ISO umgesetzt Führung durch den kompletten Prozess (Plan Do Check Act) der Methoden Umsetzung aller Vorgaben und Anforderungen Verknüpfung aller Daten und Informationen mit ihren Abhängigkeiten weltweit praxiserprobte Lösungsangebote hohe Benutzerfreundlichkeit mit keinem Wettbewerber vergleichbare Maßnahmenvorschläge ausgereifte Musterdokumente Terminüberwachung, Mailerinnerungen Verbindung von Compliance- und Risikomanagement, Maßnahmen- Security Incident- und Dokumentenmanagement in einer Lösung! hochintegrierte Programmierung flexible Anpassbarkeit an Kundenbedürfnisse umfangreiche Reporting-Funktionen Berechtigungskonzepte Sprachvarianten Datenübernahme aus vorhandenen Systemen (Schnittstellen) keine Doppelerfassung von Daten Fehlerreduktion Consulting

9 QSEC verbindet die Geschäftsprozesse mit der IT auf allen Ebenen

10 QSEC: IT-GRC / ISMS Komplettlösung mit Mehrwert! Hohe Wertschöpfung hohes Sicherheitsniveau sinkende Kosten/Risiken Niedriges Sicherheitsniveau hohe Kosten/Risiken Mit QSEC: Ohne QSEC: alle Sicherheitsaktivitäten und Daten in einem System nur punktuelle Sicherheit vollständige Ermittlung von und angemessener Umgang mit kritischen Geschäftsprozesse Business kein Bezug zu Geschäftsprozessen Handling von Informationen entsprechend ihrer eindeutigen Klassifikation + Sicherheitsorganisation bis in die Fachabteilungen etabliert und eingeführt valide Daten aus dem IT- Risikomanagement liefern Fakten für Entscheidungen Information Applications keine Klassifizierung von Informationen keine durchgängige Sicherheitsorganisation keine validen Daten für das IT-Risikomanagement schnellere Prozesse bei gleichzeitigen Zeit- und Kostenersparnissen Infrastructure hoher Zeit- und Kostenaufwand für unvollständige Sicherheitsaktivitäten QSEC

11 QSEC die USP s auf einen Blick Schnelle Implementierung QSEC ist eine flexible webbasierte Software, die in kurzer Zeit implementiert werden kann bei exakter Zeit-/ und Kostenplanung Usability Multi-Norm Compliance Mehrwert durch die Unterstützung weiterer weltweit anerkannten Standards wie ISO 9001 (Qualitätsmanagement), ISO (Umweltmanagement), ISO (IT Service Management), ISO (BIA & BCM), ISO 27001/2 (Information Security Management), ISO (IT Risk Management) PCI DSS, SOX, Basel II, OHSAS (Arbeitssicherheit). Individuelle Anforderungen mit eigenem Inhalte oder branchenspezifische Standards können integriert werden Best Practice Prozesse In QSEC implementierte Methoden und Prozesse für ISMS, Risiko, BIA, BCM mit Maßnahmen- und Dokumentenmanagement basieren auf praxiserprobten Best Practice Standards Die Referenzen bestätigen die hohe operative Integration und eine übersichtliche Benutzeroberfläche Wettbewerbsvorteil Keine andere egrc-lösung ist so umfassend in Bezug auf Best Practices im Bereich des Maßnahmenmanagements Lizenzkauf oder SaaS Zwei Suiten und eine Cloudbasierte Lösung bedienen alle Kundenbedürfnisse Schnittstellen Über Schnittstellen können Daten aus Mail-Systemen, Active Directory, Asset Management Systeme (z.b. SAP, Spider) und Ticket-Systemen (z.b. SAP, helpline) in QSEC integriert werden Content In QSEC sind die Normen mit Fragenkatalogen einschließlich Bedrohungs- und Schwachstellenkatalogen sowie Maßnahmenvorschlägen komplett vorhanden

12 QSEC "all in one compliance (1/2) QSEC - Varianten Easy Express Enterprise Edition GRC Edition Technology Content Standardbrowseranwendung Administrations-Tool / User-Berechtigungen Internationale Regelwerke (ISO 72001/2/5; ISO etc.) Musterdokumente, Maßnahmenvorschläge, Risikokataloge Schnittstellen Mailsystem, Active Directory, Ticket System etc. Individuelle Datenübernahme (CSV, XML etc.) Prozessunterstützung ISMS Prozesse (Compliance-, Risikobewertung, BIA/BCM) Maßnahmen-, Dokumenten- und Incidentmanagement Reporting Mehr als 45 Berichte mit Reifegraddarstellungen Dashboard QSEC schneller mehr Ergebnis Usability Hohe Anwenderakzeptanz durch Benutzerkomfort Ständige Softwarepflege, Support und Verbesserungsprozesse QSEC

13 Bedrohungswert + Schachstellenwert QSEC "all in one compliance (2/2) Alle ISMS und IT GRC Ziele werden nachhaltig unterstützt! QSEC - Ergebnisse umfassend nachhaltig kostensparend Haftungsreduzierung Absicherung der Unternehmenswerte nachhaltiger Nachweis der Historie aller Aktivitäten permanente, umfassende u. nachhaltige Steuerung der Sicherheitsaktivitäten -, transparent, bewertbar und verbesserbar Heatmap Anzahl Assetgruppen je Risikowert S+B (bzw. S*B)^ AG-Wert > Scope: Standort Hamburg Assetgruppen Risikoreduzierung Imagegewinn / Wettbewerbsvorteile Kostenoptimierung Identifikation der businesskritischen Prozesse und Etablierung angemessener Maßnahmen Steigendes Vertrauen bei Kunden, Lieferanten, Banken, Versicherungen, Investoren durch Dokumentation der Einhaltung internationaler Standards Personal-, Zeit-, und Kosteneinsparungen bei Einführung u. Betrieb d. ISMS/IT-GRC Konzentration der Investitionen auf risikorelevante Maßnahmen QSEC

14 QSEC-Enterprise und GRC Edition - die Module im Überblick Compliance Security- Risiko Maßnahmen Dokument Incidents Reporting Dashboard Audit (in Planung) Stammdaten Administration Business Continuity BIA Business Continuity BCM A Katalog Erfassungsund Pflege Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Core Server, Gemeinsame Plattform, Berechtigungen QSEC Versionen QSEC Enterprise Edition QSEC GRC Edition QSEC Erweiterungen

15 QSEC integriert sich in die vorhandene IT-Infrastruktur Asset Management SAP / Spider Assetgruppe Kritikalität Geschäftsprozesse Vertraulichkeit Verfügbarkeit Integrität Mitarbeiterdaten Active Directory (AD) Vulnerability Management z. B. Qualys Assetgruppe Schwachstellen Maßnahmen QSEC-Suite ISMS / BDSG Geschäftsprozesse Prozess Management Aris / Adonis Mailsystem Benachrichtigungen Integriertes Management System Security-Incidents Incident Management SAP / helpline Riskmanagement Übergabe operative Risiken Vorfälle SIEM QSEC

16 QSEC schafft Transparenz - valide Daten im Reporting Beurteilung IT-Sicherheitslevel Stand Q4/2010, Q1/2011 und Q1/ ,0 9,0 8,0 7,0 6,0 5,0 4,0 3,0 2,0 1,0 0,0 Controls nach ISO A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 IST - Status 2010 Q4 Risikostatus kritische Assetgruppen 7% 10% < % 19% 13% IST - Status 2011 Q1 IST - Status 2012 Q1 Soll - Status 13% 15% Großklage Wüpperführt Müller Ulrich Weidemann Schulz Kehr Meyer Rat Schmidt Compliance- Maßnahmenstatus davon grün davon gelb davon rot Anzahl gesamt Mitarbeitermaßnahmenstatus (Top 10) sortiert nach rot rot gelb grün integrierte Reports Standardberichte Managementberichte Arbeitsberichte SOA Maßnahmen Status Risiko Status Reifegrad Verfahrensbericht nach BDSG Individuelle Berichte nach Vorgabe QSEC

17 QSEC - IS - Key Performance Indikatoren (IS-KPIs) / Kennzahlen (Auszug) IS-Organisation Compliancemanagement Reifegrad der Rollenbesetzung Anzahl Rollen Reifegrad je Scope / Reifegrad Scope-Vergleich / Maßnahmen je Control mit Umsetzungsgrad Reifegrad je Scope 8 16 Anzahl Mitarbeiter Scope1 Scope2 Scope3 Scope4 Risikomanagement Kritische Assetgruppen mit Risiken, mit Maßnahmen, mit Risikoakzeptanz BIA/BCM Anzahl kritische Geschäftsprozesse, Anzahl kritische Assetgruppen, Assetgruppen Soll/Ist Vergleich (GAP-Analyse), Anzahl Notfallpläne, IT-Notfallpläne Security Incident Management Anzahl Security Incidents, je Assetgruppe, je Geschäftsprozess Maßnahmenmanagement Anzahl Sicherheitsmaßnahmen, Fälligkeit, je Mitarbeiter, Kosten, Umsetzungsgrad, Dokumentenmanagement Anzahl Dokumente, Bearbeitungsstatus, Wiedervorlage KPI C WMC GmbH 2014

18 A Risk Manager Datenschutz-beauftragter Key User Compliance Manager Revision Security Manager Aufsichtsrat Vorstand / GF Mitarbeiter CIO Administrator Prozessowner Auditor Werkschutz QSEC-Suite Technik Die QSEC-Suite ist eine webbasierte Anwendung: Risiko Maßnahmen Dokument Compliance Incident Reporting Dashboard Client Webserver Datenbank Audit (in Planung) Stammdaten Administration BIA BCM Katalog Erfassungsund Pflege Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Web-Browser SSL Keine Installation Keine Wartung Microsoft Windows Server 2003/2008R2/2012R2 Microsoft IIS ASP.NET 4.0 Microsoft SQL Server 2008/ 2008R2 / 2012R2 Schnittstellen zu anderen Systemen Anforderungen Compliance Informationssicherheit Risikomanagement Risiken Core Server, Gemeinsame Plattform, Berechtigungen Analysen Vorgaben Bewertungen Chancen Normen & Gesetze ISO ISO Methoden Maßnahmen Genehmigungen Reifegrad Programmierung mit Microsoft Visual Studio 2010 Wirksamkeitsverbesserung ung Haftungsreduzierung Ergebnisse Sicherheitsverbesser Business Impact Analyse Risikomanagement Compliancemanagement Prozesse Aktuelle Version: 4.2 QSEC-Suite - der sichere, softwaregestützte Weg zum ganzheitlichen Information Security Management System (ISMS) nach ISO/IEC 2700x QSEC

19 Version 4.2

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

QSEC - ISMS und GRC nach internationalen Standards und Methoden WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper

QSEC - ISMS und GRC nach internationalen Standards und Methoden WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper QSEC - ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! Consulting ISMS & GRC Software Branchen 2 C O N S U L T I N G S O F T W A R E + S U P P O R T WMC GmbH

Mehr

QSEC ISMS und egrc nach internationalen Standards und Methoden. 2016 WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper

QSEC ISMS und egrc nach internationalen Standards und Methoden. 2016 WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper QSEC ISMS und egrc nach internationalen Standards und Methoden 1 Unternehmen Consulting GRC Software Solution Sicherheit Made in Germany Best in Class ist nie ein Zufall! Präsentation WMC Consulting GRC

Mehr

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001 der sichere Weg zum ganzheitlichen Information-Security- Management-System (ISMS) nach ISO 27001 Version: 1.2 / 02.03.2009 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

SEC-Suite Enterprise Edition

SEC-Suite Enterprise Edition ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

SEC Produktvergleich [Q] IT Governance, Risk and Compliance. Quality Security by [Q] SEC Methods. SEC Easy Express. SEC-Suite IT GRC Edition

SEC Produktvergleich [Q] IT Governance, Risk and Compliance. Quality Security by [Q] SEC Methods. SEC Easy Express. SEC-Suite IT GRC Edition IT Governance, Risk and Compliance Produktvergleich Quality Security by Methods Edition IT GRC Edition Ganzheitliches und nachhaltiges Compliance Management Quality Security by Methods Produktüberblick

Mehr

SEC Produktüberblick

SEC Produktüberblick IT Governance, Risk and Compliance Produktüberblick Quality Security by Methods Easy Express Ganzheitliches und nachhaltiges Compliance Management Quality Security by Methods Produktüberblick über Module

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

QSEC Suite. Präsentation: DGQ Regionalkreis Hamburg, 27.01.2011. Best Practice im Informationssicherheitsmanagement nach ISO 27001

QSEC Suite. Präsentation: DGQ Regionalkreis Hamburg, 27.01.2011. Best Practice im Informationssicherheitsmanagement nach ISO 27001 Integrierte Business Management Lösung zum ganzheitlichen Compliance- und Risiko- und Informationssicherheits-management mit Maßnahmen- und Dokumenten- Management inkl. Reporting nach ISO 2700x! QSEC Suite

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Umgang mit Risiken traditionell oder risikobasiert?

Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

Softwarelizenzmanagement

Softwarelizenzmanagement IT ADVISORY Softwarelizenzmanagement Herausforderungen und Chancen Juni 2009 ADVISORY Agenda 1 Marktanalyse aus Sicht der Kunden 2 Marktanalyse aus Sicht der Hersteller 3 Wie können Sie die Herausforderungen

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl

Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen

Mehr

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Energieeffiziente IT und Informationssicherheit ISO 27001:2013 AUDIT REVISION BERATUNG - ENERGIEEFFIZIENTE IT-ARCHITEKTUR - ENERGIEEFFIZIENTE IT-DIENSTLEISTUNGEN

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance

Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

The Intelligent Way of Project and Planning Data Management

The Intelligent Way of Project and Planning Data Management The Intelligent Way of Project and Planning Data Management EN4M Multi-Projekt- und Planungsdaten-Management System (PPDM) Mit der Software EN4M können Unternehmen Projekte und Prozesse planen, steuern

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de

Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher. www.datacenter-group.de Wir realisieren Rechenzentren energieeffizient wirtschaftlich - sicher www.datacenter-group.de 2 3 Firmensitz in Betzdorf (Rheinland-Pfalz) Gesellschaften in Hallein (Österreich) und Rotkreuz (Schweiz)

Mehr

sycat IMS GmbH Business Process Management Fon (0511) 84 86 48 200 Fax (0511) 84 86 48 299 Mail info@sycat.com www.sycat.com

sycat IMS GmbH Business Process Management Fon (0511) 84 86 48 200 Fax (0511) 84 86 48 299 Mail info@sycat.com www.sycat.com sycat IMS GmbH Business Process Management Fon (0511) 84 86 48 200 Fax (0511) 84 86 48 299 Mail info@sycat.com www.sycat.com 1 QUALITÄT IM DIALOG Business Process Management Historie 1985 Dr. Binner Unternehmensberatung

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

Als Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung

Als Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung Als Team zum Ziel Wir begleiten Sie von der Idee bis zur Umsetzung Als zuverlässiger Partner beraten wir Sie bei der Einführung integrierter Managementsysteme Inhaltsverzeichnis Wer wir sind Kontakt Was

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView 1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView Alexander Meisel Solution Architect IT Service Management HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades. (c) 2015 - SAMA PARTNERS Business Solutions GmbH

Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades. (c) 2015 - SAMA PARTNERS Business Solutions GmbH Einführung von Informationssicherheitsmanagementsystemen (ISMS) und Bewertung des Umsetzungsgrades (c) 2015 - SAMA PARTNERS Business Solutions GmbH Agenda Vorstellung SAMA PARTNERS Vorstellung Teilnehmer

Mehr

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni 2016. www.cloudiax.de Die SAP Business One Cloud Plattform auf SQL und HANA Juni 2016 Cloudiax Preis im Monat UVP $/ Metrik Cloudiax Basis 50,00 pro User oder Gerät Optionen Mobile User 10,00 pro User Office 2016 Standard*

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Unternehmen effektiv steuern.

Unternehmen effektiv steuern. Unternehmen effektiv steuern. Immer und überall Dezentrale Planung, Analyse und Reporting im Web CP-Air ist ein Web-Client der Corporate Planning Suite. Neue Online-Plattform für Planung, Analyse und Reporting.

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr