QSEC ISMS und egrc nach internationalen Standards und Methoden
|
|
- Ruth Gerber
- vor 8 Jahren
- Abrufe
Transkript
1 QSEC ISMS und egrc nach internationalen Standards und Methoden
2 WMC das Unternehmen IT-GRC und ISMS Software + Consulting Consulting Software + SW-Pflege + Support Information Security Management Compliance Management Information Security IT Security IT Risk Management Data Security Business Impact Analysis (BIA) Business Continuity Management QSEC Multi-Standard Compliance Management nach internationalen Regelwerken und Gesetzen Information Security Management Compliance Management IT Risk Management Security Incident Management Measure Management Business Impact Analysis (BIA) Reporting + mehr: PCI DSS; SOX, ISO QSEC Software Referenzen IT GRC Einführung und Umsetzung in Time und Budget QSEC Partner WMC PKA
3 GRC und ISMS Definition und Ziele Governance, Risk Management und Compliance (GRC) ist der Oberbegriff für alle Aktivitäten die Organisationen zu den Themen Steuerung und Kontrolle = Governance Vermeidung von Risiken = Risk Management Konformität zu verpflichtenden Regelwerken = Compliance betreiben. Im Information Security Management System (ISMS) sind alle Verfahren und Regeln festgelegt, die erforderlich sind um die Informationssicherheit in Organisationen dauerhaft definieren, steuern, kontrollieren, aufrechtzuerhalten und permanent verbessern Wichtige Ziele, die Organisationen damit in der Praxis verfolgen: Haftungsreduzierung durch den Nachweis des verantwortungsvollen Handelns Absicherung von Unternehmenswerten durch stetige Verbesserung der Prozess- und Informationssicherheit Risikoreduzierung durch Schaffung von Transparenz und Umsetzung angemessener Aktivitäten gegen Bedrohungen Imagegewinn und Wettbewerbsvorteil die Gewinnung von Vertrauen (bei Kunden, Lieferanten, Banken, Versicherungen und Investoren) Kostenoptimierung durch Steigerung des Kosten-/Nutzenverhältnisses zu können. QSEC Copyright
4 IT-GRC und ISMS die Herausforderung Die Komplexität: Risiken im Zusammenwirken von Menschen, Technik und Organisation beherrschen! Mobilität 24,148 Apps heruntergeladen vom Apple AppStore 463 mobile Banking- Transaktionen in Europa Anwenderverhalten IST-Situation 70+ neue Domänen registriert Applikationen 168 Millionen s versandt IN 60 SEKUNDEN 1,500 und mehr Blogposts 510,000 Kommentare auf FAcebook SOCIAL MEDIA Methodik Komplexe IT Infrastrukturen verteilte Datenhaltung + ISO / IEC oder DIN/ISO Normen sind international anerkannte Regel für die Umsetzung von Managementsystemen zur Governance, Risk Management und Compliance Umsetzung eines IT GRC / ISMS bisher: Unzählige Zugriffe auf Geschäftsdaten + Zunehmende Risiken und Bedrohungen für das Kerngeschäft Dilemma komplex zeitund personalaufwändig teuer unklar risikoreich vielfach lückenhaft oft nur technisch Die Lösung QSEC die IT GRC / ISMS Komplettlösung! Consulting
5 IT-GRC und ISMS Themen der Verantwortungsebenen Management (Vorstand, GF) + Die Kosten für non-compliance können nicht ignoriert werden! + Die gesetzlichen Haftungsrisiken kennen und minimieren! + Management-Prozesse definieren und kontrollieren! + Die Werte des Unternehmens absichern! + Das eigene und das Unternehmens-Image verbessern und die Zukunft absichern! Summary Verantwortliche (CIO, CISO, K- DSB, Risikomanager, IS RM) + Die Kosten für egrc mit ISMS reduzieren! + Eine hohe Prozessqualität schaffen! + Die operativen Risiken kennen und bewerten! + Best Practice Methoden und Prozesse für egrc einführen! + Haftungsrisiken identifizieren! + Geschäftsprozess-Impacts identifizieren und minimieren! + Die Werte des Unternehmens kennen klassifizieren und sichern! + Neue Technologien planen! Mitarbeiter (z.b. IS- Beauftragter) + Geschäftsprozesse und Geschäftsprozessveränderungen überwachen, bewerten und optimieren! + Compliance-Bewertungen schnell und effektiv durchführen! + Dokumentationen auf den aktuellen Stand halten! + Maßnahmenplanung effektiv erstellen! + objektive Kostenplanung! + Optimiertes, unterbrechungsfreies arbeiten! + Verbessertes Wissensmanagement!Wo, Wer, Wann, Warum, Wie
6 QSEC folgt exakt internationalen Gesetzen, Standards und Vorgaben Act Plan Check Do
7 QSEC - Prozesse der Informationssicherheit Prozesse des Managementsystems Informationssicherheitsprozesse (ISMS) ISMS planen, unterstützen, betreiben, messen, verbessern ISMS-Verbesserungsprozess je Control Technische Prozesse Risiko Einschätzung der IS-Risiken Behandlung von IS-Risiken Disziplinarprozess bei Sicherheitsverstößen IT-Managementprozesse Dokumentenlenkung Management von Dokumenten Mitarbeitereinstellung, -betreuungsund -austrittsprozess Richtlinienerstellungsprozess Compliance Gesetzliche-, vertragliche-, organisatorische-anforderungen Sensibilisierungsprozess BIA-/BCM-Prozesse Audit/Review Überprüfungsprozess zum KVP und Compliance Informationsklassifizierungs-prozess Security Incident Prozess Asset Inventarisierungs-/ Klassifizierungsprozess Monitoring Prozess Consulting
8 QSEC: IT-GRC / ISMS Komplettlösung mit Mehrwert Softwareunterstützung durch die Verbindung von Methodik / Prozesse Best Practices Programmierung /Technologie international gültige Standards: ISO 9001, ISO 14001, ISO 20000, OHSAS 18001, SOX, PCI DSS integriert (optional) umfangreiche Unterstützung, Führung und Ergänzungen: Microsoft SQL Datenbank (SQL Server 2008/2008 R2) und.net Web- Technologie (Windows Server R2, Microsoft IlS, ASP.NET 4.0), Client (Web Browser, SSL) ISO 27001/2 Originaltexte komplett und exakt dargestellt Risikomanagementmethode nach komplett umgesetzt BIA nach ISO umgesetzt Führung durch den kompletten Prozess (Plan Do Check Act) der Methoden Umsetzung aller Vorgaben und Anforderungen Verknüpfung aller Daten und Informationen mit ihren Abhängigkeiten weltweit praxiserprobte Lösungsangebote hohe Benutzerfreundlichkeit mit keinem Wettbewerber vergleichbare Maßnahmenvorschläge ausgereifte Musterdokumente Terminüberwachung, Mailerinnerungen Verbindung von Compliance- und Risikomanagement, Maßnahmen- Security Incident- und Dokumentenmanagement in einer Lösung! hochintegrierte Programmierung flexible Anpassbarkeit an Kundenbedürfnisse umfangreiche Reporting-Funktionen Berechtigungskonzepte Sprachvarianten Datenübernahme aus vorhandenen Systemen (Schnittstellen) keine Doppelerfassung von Daten Fehlerreduktion Consulting
9 QSEC verbindet die Geschäftsprozesse mit der IT auf allen Ebenen
10 QSEC: IT-GRC / ISMS Komplettlösung mit Mehrwert! Hohe Wertschöpfung hohes Sicherheitsniveau sinkende Kosten/Risiken Niedriges Sicherheitsniveau hohe Kosten/Risiken Mit QSEC: Ohne QSEC: alle Sicherheitsaktivitäten und Daten in einem System nur punktuelle Sicherheit vollständige Ermittlung von und angemessener Umgang mit kritischen Geschäftsprozesse Business kein Bezug zu Geschäftsprozessen Handling von Informationen entsprechend ihrer eindeutigen Klassifikation + Sicherheitsorganisation bis in die Fachabteilungen etabliert und eingeführt valide Daten aus dem IT- Risikomanagement liefern Fakten für Entscheidungen Information Applications keine Klassifizierung von Informationen keine durchgängige Sicherheitsorganisation keine validen Daten für das IT-Risikomanagement schnellere Prozesse bei gleichzeitigen Zeit- und Kostenersparnissen Infrastructure hoher Zeit- und Kostenaufwand für unvollständige Sicherheitsaktivitäten QSEC
11 QSEC die USP s auf einen Blick Schnelle Implementierung QSEC ist eine flexible webbasierte Software, die in kurzer Zeit implementiert werden kann bei exakter Zeit-/ und Kostenplanung Usability Multi-Norm Compliance Mehrwert durch die Unterstützung weiterer weltweit anerkannten Standards wie ISO 9001 (Qualitätsmanagement), ISO (Umweltmanagement), ISO (IT Service Management), ISO (BIA & BCM), ISO 27001/2 (Information Security Management), ISO (IT Risk Management) PCI DSS, SOX, Basel II, OHSAS (Arbeitssicherheit). Individuelle Anforderungen mit eigenem Inhalte oder branchenspezifische Standards können integriert werden Best Practice Prozesse In QSEC implementierte Methoden und Prozesse für ISMS, Risiko, BIA, BCM mit Maßnahmen- und Dokumentenmanagement basieren auf praxiserprobten Best Practice Standards Die Referenzen bestätigen die hohe operative Integration und eine übersichtliche Benutzeroberfläche Wettbewerbsvorteil Keine andere egrc-lösung ist so umfassend in Bezug auf Best Practices im Bereich des Maßnahmenmanagements Lizenzkauf oder SaaS Zwei Suiten und eine Cloudbasierte Lösung bedienen alle Kundenbedürfnisse Schnittstellen Über Schnittstellen können Daten aus Mail-Systemen, Active Directory, Asset Management Systeme (z.b. SAP, Spider) und Ticket-Systemen (z.b. SAP, helpline) in QSEC integriert werden Content In QSEC sind die Normen mit Fragenkatalogen einschließlich Bedrohungs- und Schwachstellenkatalogen sowie Maßnahmenvorschlägen komplett vorhanden
12 QSEC "all in one compliance (1/2) QSEC - Varianten Easy Express Enterprise Edition GRC Edition Technology Content Standardbrowseranwendung Administrations-Tool / User-Berechtigungen Internationale Regelwerke (ISO 72001/2/5; ISO etc.) Musterdokumente, Maßnahmenvorschläge, Risikokataloge Schnittstellen Mailsystem, Active Directory, Ticket System etc. Individuelle Datenübernahme (CSV, XML etc.) Prozessunterstützung ISMS Prozesse (Compliance-, Risikobewertung, BIA/BCM) Maßnahmen-, Dokumenten- und Incidentmanagement Reporting Mehr als 45 Berichte mit Reifegraddarstellungen Dashboard QSEC schneller mehr Ergebnis Usability Hohe Anwenderakzeptanz durch Benutzerkomfort Ständige Softwarepflege, Support und Verbesserungsprozesse QSEC
13 Bedrohungswert + Schachstellenwert QSEC "all in one compliance (2/2) Alle ISMS und IT GRC Ziele werden nachhaltig unterstützt! QSEC - Ergebnisse umfassend nachhaltig kostensparend Haftungsreduzierung Absicherung der Unternehmenswerte nachhaltiger Nachweis der Historie aller Aktivitäten permanente, umfassende u. nachhaltige Steuerung der Sicherheitsaktivitäten -, transparent, bewertbar und verbesserbar Heatmap Anzahl Assetgruppen je Risikowert S+B (bzw. S*B)^ AG-Wert > Scope: Standort Hamburg Assetgruppen Risikoreduzierung Imagegewinn / Wettbewerbsvorteile Kostenoptimierung Identifikation der businesskritischen Prozesse und Etablierung angemessener Maßnahmen Steigendes Vertrauen bei Kunden, Lieferanten, Banken, Versicherungen, Investoren durch Dokumentation der Einhaltung internationaler Standards Personal-, Zeit-, und Kosteneinsparungen bei Einführung u. Betrieb d. ISMS/IT-GRC Konzentration der Investitionen auf risikorelevante Maßnahmen QSEC
14 QSEC-Enterprise und GRC Edition - die Module im Überblick Compliance Security- Risiko Maßnahmen Dokument Incidents Reporting Dashboard Audit (in Planung) Stammdaten Administration Business Continuity BIA Business Continuity BCM A Katalog Erfassungsund Pflege Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Core Server, Gemeinsame Plattform, Berechtigungen QSEC Versionen QSEC Enterprise Edition QSEC GRC Edition QSEC Erweiterungen
15 QSEC integriert sich in die vorhandene IT-Infrastruktur Asset Management SAP / Spider Assetgruppe Kritikalität Geschäftsprozesse Vertraulichkeit Verfügbarkeit Integrität Mitarbeiterdaten Active Directory (AD) Vulnerability Management z. B. Qualys Assetgruppe Schwachstellen Maßnahmen QSEC-Suite ISMS / BDSG Geschäftsprozesse Prozess Management Aris / Adonis Mailsystem Benachrichtigungen Integriertes Management System Security-Incidents Incident Management SAP / helpline Riskmanagement Übergabe operative Risiken Vorfälle SIEM QSEC
16 QSEC schafft Transparenz - valide Daten im Reporting Beurteilung IT-Sicherheitslevel Stand Q4/2010, Q1/2011 und Q1/ ,0 9,0 8,0 7,0 6,0 5,0 4,0 3,0 2,0 1,0 0,0 Controls nach ISO A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 IST - Status 2010 Q4 Risikostatus kritische Assetgruppen 7% 10% < % 19% 13% IST - Status 2011 Q1 IST - Status 2012 Q1 Soll - Status 13% 15% Großklage Wüpperführt Müller Ulrich Weidemann Schulz Kehr Meyer Rat Schmidt Compliance- Maßnahmenstatus davon grün davon gelb davon rot Anzahl gesamt Mitarbeitermaßnahmenstatus (Top 10) sortiert nach rot rot gelb grün integrierte Reports Standardberichte Managementberichte Arbeitsberichte SOA Maßnahmen Status Risiko Status Reifegrad Verfahrensbericht nach BDSG Individuelle Berichte nach Vorgabe QSEC
17 QSEC - IS - Key Performance Indikatoren (IS-KPIs) / Kennzahlen (Auszug) IS-Organisation Compliancemanagement Reifegrad der Rollenbesetzung Anzahl Rollen Reifegrad je Scope / Reifegrad Scope-Vergleich / Maßnahmen je Control mit Umsetzungsgrad Reifegrad je Scope 8 16 Anzahl Mitarbeiter Scope1 Scope2 Scope3 Scope4 Risikomanagement Kritische Assetgruppen mit Risiken, mit Maßnahmen, mit Risikoakzeptanz BIA/BCM Anzahl kritische Geschäftsprozesse, Anzahl kritische Assetgruppen, Assetgruppen Soll/Ist Vergleich (GAP-Analyse), Anzahl Notfallpläne, IT-Notfallpläne Security Incident Management Anzahl Security Incidents, je Assetgruppe, je Geschäftsprozess Maßnahmenmanagement Anzahl Sicherheitsmaßnahmen, Fälligkeit, je Mitarbeiter, Kosten, Umsetzungsgrad, Dokumentenmanagement Anzahl Dokumente, Bearbeitungsstatus, Wiedervorlage KPI C WMC GmbH 2014
18 A Risk Manager Datenschutz-beauftragter Key User Compliance Manager Revision Security Manager Aufsichtsrat Vorstand / GF Mitarbeiter CIO Administrator Prozessowner Auditor Werkschutz QSEC-Suite Technik Die QSEC-Suite ist eine webbasierte Anwendung: Risiko Maßnahmen Dokument Compliance Incident Reporting Dashboard Client Webserver Datenbank Audit (in Planung) Stammdaten Administration BIA BCM Katalog Erfassungsund Pflege Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Web-Browser SSL Keine Installation Keine Wartung Microsoft Windows Server 2003/2008R2/2012R2 Microsoft IIS ASP.NET 4.0 Microsoft SQL Server 2008/ 2008R2 / 2012R2 Schnittstellen zu anderen Systemen Anforderungen Compliance Informationssicherheit Risikomanagement Risiken Core Server, Gemeinsame Plattform, Berechtigungen Analysen Vorgaben Bewertungen Chancen Normen & Gesetze ISO ISO Methoden Maßnahmen Genehmigungen Reifegrad Programmierung mit Microsoft Visual Studio 2010 Wirksamkeitsverbesserung ung Haftungsreduzierung Ergebnisse Sicherheitsverbesser Business Impact Analyse Risikomanagement Compliancemanagement Prozesse Aktuelle Version: 4.2 QSEC-Suite - der sichere, softwaregestützte Weg zum ganzheitlichen Information Security Management System (ISMS) nach ISO/IEC 2700x QSEC
19 Version 4.2
QSEC - ISMS und GRC nach internationalen Standards und Methoden
QSEC - ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! Consulting Branchen ISMS & GRC Software 2 C O N S U L T I N G S O F T W A R E + S U P P O R T WMC GmbH
Mehr2018 WMC GmbH. ISMS und GRC nach internationalen Standards und Methoden
ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! 18 Jahre Erfahrung - Beratung - Projektmanagement - Prozessmanagement Consulting ISMS & GRC Software Branchen
MehrWhite Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?
e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information
MehrQSEC - ISMS und GRC nach internationalen Standards und Methoden WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper
QSEC - ISMS und GRC nach internationalen Standards und Methoden Best in Class ist nie ein Zufall! Consulting ISMS & GRC Software Branchen 2 C O N S U L T I N G S O F T W A R E + S U P P O R T WMC GmbH
Mehrder sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001
der sichere Weg zum ganzheitlichen Information-Security- Management-System (ISMS) nach ISO 27001 Version: 1.2 / 02.03.2009 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrQSEC ISMS und egrc nach internationalen Standards und Methoden. 2016 WMC GmbH / Kurzpräsentation QSEC Suiten / Werner Wüpper
QSEC ISMS und egrc nach internationalen Standards und Methoden 1 Unternehmen Consulting GRC Software Solution Sicherheit Made in Germany Best in Class ist nie ein Zufall! Präsentation WMC Consulting GRC
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrTeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011
TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC
Mehresec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008
esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz
MehrSEC-Suite Enterprise Edition
ganzheitlich flexibel webbasiert SEC-Suite Enterprise Edition SEC-Suite IT GRC Edition Ganzheitliches und nachhaltiges IT Governance, Risk und Compliance Management Quality Security by SEC Methods SEC-Suiten
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH
Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und
MehrMHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Auditmanagement Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation MHP Lösung
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrGRC-Suite i RIS Eine intelligente Lösung
GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrNeuerungen im Service Pack 2
Neuerungen im Service Pack 2 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90 0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrUmgang mit Risiken traditionell oder risikobasiert?
Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrDURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN
THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrCompliance Monitoring mit PROTECHT.ERM
covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrReferenzen. Application Management. München, Oktober 2015
Referenzen Application Management München, Oktober 2015 Assetmanager Outsourcing der Applikationslandschaft Referenz Assetmanager DEVnet agierte als exklusiver IT-Partner für alle Fragen im Bereich Softwareentwicklung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrEnterprise Information Management
Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen
MehrCWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren
CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrUmsetzung des ISMS bei DENIC
Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda
MehrWerkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC
Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen
MehrAls Team zum Ziel. Wir begleiten Sie von der Idee bis zur Umsetzung
Als Team zum Ziel Wir begleiten Sie von der Idee bis zur Umsetzung Als zuverlässiger Partner beraten wir Sie bei der Einführung integrierter Managementsysteme Inhaltsverzeichnis Wer wir sind Kontakt Was
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrMake your day a sales day
Make your day a sales day Axivas Group Axivas IT Solutions I C T M a n a g e m e n t S a l e s P o r t a l S o f t w a r e Ihr Technologiepartner für Marketing- und Vertrieb. S y s t e m I n t e g r a
MehrNeuerungen im Service Pack 1
Neuerungen im Service Pack 1 amando software GmbH Kemptener Straße 99 D-88131 Lindau Telefon: +49 (0) 83 82 / 9 43 90-0 E-Mail: info@amandosoftware.com www.amandosoftware.com Miss Marple Enterprise Edition
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrMicrosoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren
Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie
MehrRisiko- und Compliancemanagement mit
Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrPressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance
Pressemitteilung: Innovationen im Zertifikatsmanagement mit Cert n Key und die Auswirkungen auf die Sicherheit der IT-Infrastruktur und die Compliance Zertifikate bestimmen innerhalb der IT die Vertrauensbeziehungen.
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrReduzieren der Komplexität ITIL Lite oder ITIL nach Mass?
Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrQualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.
Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen. Effizientes Qualitätsmanagement ist kein Problem mehr! Der Aufbau des s in Form verschiedener Module bietet Ihnen eine individuelle, flexible
MehrMehrWert durch IT. REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich
MehrWert durch IT REALTECH Assessment Services für SAP Kosten und Performance Optimierung durch Marktvergleich REALTECH Consulting GmbH Hinrich Mielke Andreas Holy 09.10.2014 Unschärfen bei typischem Benchmarking
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrUnternehmen effektiv steuern.
Unternehmen effektiv steuern. Immer und überall Dezentrale Planung, Analyse und Reporting im Web CP-Air ist ein Web-Client der Corporate Planning Suite. Neue Online-Plattform für Planung, Analyse und Reporting.
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrIT Wirtschaftlichkeit. Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln
IT Wirtschaftlichkeit Themenenabend 01.09.2009 der Gesellschaft für Informatik, Regionalgruppe Köln Wirtschaftlichkeit IT / Olaf Sprenger / IT Controlling T-Mobile Deutschland 01.09.2009 Agenda Herausforderungen
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrSoftware Lösungen von masventa
Software Lösungen von masventa SoftASA Business Software Microsoft Dynamics CRM masventa Business GmbH Von-Blanckart-Str. 9 52477 Alsdorf Tel. 02404 91391-0 Fax 02404 91391 31 rainer.wendt@masventa.de
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrNachhaltiges Compliance Management in Kombination mit ERM und IKS
Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus
MehrHerzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de
Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrSharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen
ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint
MehrPlanung, Analyse und Reporting dezentral im Web
Planung, Analyse und Reporting dezentral im Web CP-Web ist ein Modul der Corporate Planning Suite. Informationen - jederzeit an jedem Ort. Um zielgerichtet den Unternehmenskurs bestimmen zu können, werden
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
MehrDie DQS Benchmarking Initiative
Die DQS Benchmarking Initiative ein weiterer Schritt zur Wertschöpfung durch Audits Seite 1 / ÂT 2008 Warum? Kunden erwarten innovative Zertifizierungsdienstleistungen mit Wertschöpfung! Die DQS bietet
MehrEnterprise Program Management Service
Enterprise Program Management Service Kundenpräsentation 19/04/2013 Enterprise Program Management Anforderungen Eine passende Enterprise Program Management Lösung zur Planung und Implementierung von Projekten
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrSoftwarebasiertes Information Risk Management
Softwarebasiertes Information Risk Management Geschäftsführer klaus.schmidt@innomenta.de www.innomenta.de Version 1.0 vom 07.10.2002 1 IT-Risikomanagement ist zunächst eine Methodenfrage RISIKOMANAGEMENT
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
Mehr