QSEC ISMS und egrc nach internationalen Standards und Methoden

Größe: px
Ab Seite anzeigen:

Download "QSEC ISMS und egrc nach internationalen Standards und Methoden"

Transkript

1 QSEC ISMS und egrc nach internationalen Standards und Methoden

2 WMC das Unternehmen IT-GRC und ISMS Software + Consulting Consulting Software + SW-Pflege + Support Information Security Management Compliance Management Information Security IT Security IT Risk Management Data Security Business Impact Analysis (BIA) Business Continuity Management QSEC Multi-Standard Compliance Management nach internationalen Regelwerken und Gesetzen Information Security Management Compliance Management IT Risk Management Security Incident Management Measure Management Business Impact Analysis (BIA) Reporting + mehr: PCI DSS; SOX, ISO QSEC Software Referenzen IT GRC Einführung und Umsetzung in Time und Budget QSEC Partner WMC PKA

3 GRC und ISMS Definition und Ziele Governance, Risk Management und Compliance (GRC) ist der Oberbegriff für alle Aktivitäten die Organisationen zu den Themen Steuerung und Kontrolle = Governance Vermeidung von Risiken = Risk Management Konformität zu verpflichtenden Regelwerken = Compliance betreiben. Im Information Security Management System (ISMS) sind alle Verfahren und Regeln festgelegt, die erforderlich sind um die Informationssicherheit in Organisationen dauerhaft definieren, steuern, kontrollieren, aufrechtzuerhalten und permanent verbessern Wichtige Ziele, die Organisationen damit in der Praxis verfolgen: Haftungsreduzierung durch den Nachweis des verantwortungsvollen Handelns Absicherung von Unternehmenswerten durch stetige Verbesserung der Prozess- und Informationssicherheit Risikoreduzierung durch Schaffung von Transparenz und Umsetzung angemessener Aktivitäten gegen Bedrohungen Imagegewinn und Wettbewerbsvorteil die Gewinnung von Vertrauen (bei Kunden, Lieferanten, Banken, Versicherungen und Investoren) Kostenoptimierung durch Steigerung des Kosten-/Nutzenverhältnisses zu können. QSEC Copyright

4 IT-GRC und ISMS die Herausforderung Die Komplexität: Risiken im Zusammenwirken von Menschen, Technik und Organisation beherrschen! Mobilität 24,148 Apps heruntergeladen vom Apple AppStore 463 mobile Banking- Transaktionen in Europa Anwenderverhalten IST-Situation 70+ neue Domänen registriert Applikationen 168 Millionen s versandt IN 60 SEKUNDEN 1,500 und mehr Blogposts 510,000 Kommentare auf FAcebook SOCIAL MEDIA Methodik Komplexe IT Infrastrukturen verteilte Datenhaltung + ISO / IEC oder DIN/ISO Normen sind international anerkannte Regel für die Umsetzung von Managementsystemen zur Governance, Risk Management und Compliance Umsetzung eines IT GRC / ISMS bisher: Unzählige Zugriffe auf Geschäftsdaten + Zunehmende Risiken und Bedrohungen für das Kerngeschäft Dilemma komplex zeitund personalaufwändig teuer unklar risikoreich vielfach lückenhaft oft nur technisch Die Lösung QSEC die IT GRC / ISMS Komplettlösung! Consulting

5 IT-GRC und ISMS Themen der Verantwortungsebenen Management (Vorstand, GF) + Die Kosten für non-compliance können nicht ignoriert werden! + Die gesetzlichen Haftungsrisiken kennen und minimieren! + Management-Prozesse definieren und kontrollieren! + Die Werte des Unternehmens absichern! + Das eigene und das Unternehmens-Image verbessern und die Zukunft absichern! Summary Verantwortliche (CIO, CISO, K- DSB, Risikomanager, IS RM) + Die Kosten für egrc mit ISMS reduzieren! + Eine hohe Prozessqualität schaffen! + Die operativen Risiken kennen und bewerten! + Best Practice Methoden und Prozesse für egrc einführen! + Haftungsrisiken identifizieren! + Geschäftsprozess-Impacts identifizieren und minimieren! + Die Werte des Unternehmens kennen klassifizieren und sichern! + Neue Technologien planen! Mitarbeiter (z.b. IS- Beauftragter) + Geschäftsprozesse und Geschäftsprozessveränderungen überwachen, bewerten und optimieren! + Compliance-Bewertungen schnell und effektiv durchführen! + Dokumentationen auf den aktuellen Stand halten! + Maßnahmenplanung effektiv erstellen! + objektive Kostenplanung! + Optimiertes, unterbrechungsfreies arbeiten! + Verbessertes Wissensmanagement!Wo, Wer, Wann, Warum, Wie

6 QSEC folgt exakt internationalen Gesetzen, Standards und Vorgaben Act Plan Check Do

7 QSEC - Prozesse der Informationssicherheit Prozesse des Managementsystems Informationssicherheitsprozesse (ISMS) ISMS planen, unterstützen, betreiben, messen, verbessern ISMS-Verbesserungsprozess je Control Technische Prozesse Risiko Einschätzung der IS-Risiken Behandlung von IS-Risiken Disziplinarprozess bei Sicherheitsverstößen IT-Managementprozesse Dokumentenlenkung Management von Dokumenten Mitarbeitereinstellung, -betreuungsund -austrittsprozess Richtlinienerstellungsprozess Compliance Gesetzliche-, vertragliche-, organisatorische-anforderungen Sensibilisierungsprozess BIA-/BCM-Prozesse Audit/Review Überprüfungsprozess zum KVP und Compliance Informationsklassifizierungs-prozess Security Incident Prozess Asset Inventarisierungs-/ Klassifizierungsprozess Monitoring Prozess Consulting

8 QSEC: IT-GRC / ISMS Komplettlösung mit Mehrwert Softwareunterstützung durch die Verbindung von Methodik / Prozesse Best Practices Programmierung /Technologie international gültige Standards: ISO 9001, ISO 14001, ISO 20000, OHSAS 18001, SOX, PCI DSS integriert (optional) umfangreiche Unterstützung, Führung und Ergänzungen: Microsoft SQL Datenbank (SQL Server 2008/2008 R2) und.net Web- Technologie (Windows Server R2, Microsoft IlS, ASP.NET 4.0), Client (Web Browser, SSL) ISO 27001/2 Originaltexte komplett und exakt dargestellt Risikomanagementmethode nach komplett umgesetzt BIA nach ISO umgesetzt Führung durch den kompletten Prozess (Plan Do Check Act) der Methoden Umsetzung aller Vorgaben und Anforderungen Verknüpfung aller Daten und Informationen mit ihren Abhängigkeiten weltweit praxiserprobte Lösungsangebote hohe Benutzerfreundlichkeit mit keinem Wettbewerber vergleichbare Maßnahmenvorschläge ausgereifte Musterdokumente Terminüberwachung, Mailerinnerungen Verbindung von Compliance- und Risikomanagement, Maßnahmen- Security Incident- und Dokumentenmanagement in einer Lösung! hochintegrierte Programmierung flexible Anpassbarkeit an Kundenbedürfnisse umfangreiche Reporting-Funktionen Berechtigungskonzepte Sprachvarianten Datenübernahme aus vorhandenen Systemen (Schnittstellen) keine Doppelerfassung von Daten Fehlerreduktion Consulting

9 QSEC verbindet die Geschäftsprozesse mit der IT auf allen Ebenen

10 QSEC: IT-GRC / ISMS Komplettlösung mit Mehrwert! Hohe Wertschöpfung hohes Sicherheitsniveau sinkende Kosten/Risiken Niedriges Sicherheitsniveau hohe Kosten/Risiken Mit QSEC: Ohne QSEC: alle Sicherheitsaktivitäten und Daten in einem System nur punktuelle Sicherheit vollständige Ermittlung von und angemessener Umgang mit kritischen Geschäftsprozesse Business kein Bezug zu Geschäftsprozessen Handling von Informationen entsprechend ihrer eindeutigen Klassifikation + Sicherheitsorganisation bis in die Fachabteilungen etabliert und eingeführt valide Daten aus dem IT- Risikomanagement liefern Fakten für Entscheidungen Information Applications keine Klassifizierung von Informationen keine durchgängige Sicherheitsorganisation keine validen Daten für das IT-Risikomanagement schnellere Prozesse bei gleichzeitigen Zeit- und Kostenersparnissen Infrastructure hoher Zeit- und Kostenaufwand für unvollständige Sicherheitsaktivitäten QSEC

11 QSEC die USP s auf einen Blick Schnelle Implementierung QSEC ist eine flexible webbasierte Software, die in kurzer Zeit implementiert werden kann bei exakter Zeit-/ und Kostenplanung Usability Multi-Norm Compliance Mehrwert durch die Unterstützung weiterer weltweit anerkannten Standards wie ISO 9001 (Qualitätsmanagement), ISO (Umweltmanagement), ISO (IT Service Management), ISO (BIA & BCM), ISO 27001/2 (Information Security Management), ISO (IT Risk Management) PCI DSS, SOX, Basel II, OHSAS (Arbeitssicherheit). Individuelle Anforderungen mit eigenem Inhalte oder branchenspezifische Standards können integriert werden Best Practice Prozesse In QSEC implementierte Methoden und Prozesse für ISMS, Risiko, BIA, BCM mit Maßnahmen- und Dokumentenmanagement basieren auf praxiserprobten Best Practice Standards Die Referenzen bestätigen die hohe operative Integration und eine übersichtliche Benutzeroberfläche Wettbewerbsvorteil Keine andere egrc-lösung ist so umfassend in Bezug auf Best Practices im Bereich des Maßnahmenmanagements Lizenzkauf oder SaaS Zwei Suiten und eine Cloudbasierte Lösung bedienen alle Kundenbedürfnisse Schnittstellen Über Schnittstellen können Daten aus Mail-Systemen, Active Directory, Asset Management Systeme (z.b. SAP, Spider) und Ticket-Systemen (z.b. SAP, helpline) in QSEC integriert werden Content In QSEC sind die Normen mit Fragenkatalogen einschließlich Bedrohungs- und Schwachstellenkatalogen sowie Maßnahmenvorschlägen komplett vorhanden

12 QSEC "all in one compliance (1/2) QSEC - Varianten Easy Express Enterprise Edition GRC Edition Technology Content Standardbrowseranwendung Administrations-Tool / User-Berechtigungen Internationale Regelwerke (ISO 72001/2/5; ISO etc.) Musterdokumente, Maßnahmenvorschläge, Risikokataloge Schnittstellen Mailsystem, Active Directory, Ticket System etc. Individuelle Datenübernahme (CSV, XML etc.) Prozessunterstützung ISMS Prozesse (Compliance-, Risikobewertung, BIA/BCM) Maßnahmen-, Dokumenten- und Incidentmanagement Reporting Mehr als 45 Berichte mit Reifegraddarstellungen Dashboard QSEC schneller mehr Ergebnis Usability Hohe Anwenderakzeptanz durch Benutzerkomfort Ständige Softwarepflege, Support und Verbesserungsprozesse QSEC

13 Bedrohungswert + Schachstellenwert QSEC "all in one compliance (2/2) Alle ISMS und IT GRC Ziele werden nachhaltig unterstützt! QSEC - Ergebnisse umfassend nachhaltig kostensparend Haftungsreduzierung Absicherung der Unternehmenswerte nachhaltiger Nachweis der Historie aller Aktivitäten permanente, umfassende u. nachhaltige Steuerung der Sicherheitsaktivitäten -, transparent, bewertbar und verbesserbar Heatmap Anzahl Assetgruppen je Risikowert S+B (bzw. S*B)^ AG-Wert > Scope: Standort Hamburg Assetgruppen Risikoreduzierung Imagegewinn / Wettbewerbsvorteile Kostenoptimierung Identifikation der businesskritischen Prozesse und Etablierung angemessener Maßnahmen Steigendes Vertrauen bei Kunden, Lieferanten, Banken, Versicherungen, Investoren durch Dokumentation der Einhaltung internationaler Standards Personal-, Zeit-, und Kosteneinsparungen bei Einführung u. Betrieb d. ISMS/IT-GRC Konzentration der Investitionen auf risikorelevante Maßnahmen QSEC

14 QSEC-Enterprise und GRC Edition - die Module im Überblick Compliance Security- Risiko Maßnahmen Dokument Incidents Reporting Dashboard Audit (in Planung) Stammdaten Administration Business Continuity BIA Business Continuity BCM A Katalog Erfassungsund Pflege Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Core Server, Gemeinsame Plattform, Berechtigungen QSEC Versionen QSEC Enterprise Edition QSEC GRC Edition QSEC Erweiterungen

15 QSEC integriert sich in die vorhandene IT-Infrastruktur Asset Management SAP / Spider Assetgruppe Kritikalität Geschäftsprozesse Vertraulichkeit Verfügbarkeit Integrität Mitarbeiterdaten Active Directory (AD) Vulnerability Management z. B. Qualys Assetgruppe Schwachstellen Maßnahmen QSEC-Suite ISMS / BDSG Geschäftsprozesse Prozess Management Aris / Adonis Mailsystem Benachrichtigungen Integriertes Management System Security-Incidents Incident Management SAP / helpline Riskmanagement Übergabe operative Risiken Vorfälle SIEM QSEC

16 QSEC schafft Transparenz - valide Daten im Reporting Beurteilung IT-Sicherheitslevel Stand Q4/2010, Q1/2011 und Q1/ ,0 9,0 8,0 7,0 6,0 5,0 4,0 3,0 2,0 1,0 0,0 Controls nach ISO A5 A6 A7 A8 A9 A10 A11 A12 A13 A14 A15 IST - Status 2010 Q4 Risikostatus kritische Assetgruppen 7% 10% < % 19% 13% IST - Status 2011 Q1 IST - Status 2012 Q1 Soll - Status 13% 15% Großklage Wüpperführt Müller Ulrich Weidemann Schulz Kehr Meyer Rat Schmidt Compliance- Maßnahmenstatus davon grün davon gelb davon rot Anzahl gesamt Mitarbeitermaßnahmenstatus (Top 10) sortiert nach rot rot gelb grün integrierte Reports Standardberichte Managementberichte Arbeitsberichte SOA Maßnahmen Status Risiko Status Reifegrad Verfahrensbericht nach BDSG Individuelle Berichte nach Vorgabe QSEC

17 QSEC - IS - Key Performance Indikatoren (IS-KPIs) / Kennzahlen (Auszug) IS-Organisation Compliancemanagement Reifegrad der Rollenbesetzung Anzahl Rollen Reifegrad je Scope / Reifegrad Scope-Vergleich / Maßnahmen je Control mit Umsetzungsgrad Reifegrad je Scope 8 16 Anzahl Mitarbeiter Scope1 Scope2 Scope3 Scope4 Risikomanagement Kritische Assetgruppen mit Risiken, mit Maßnahmen, mit Risikoakzeptanz BIA/BCM Anzahl kritische Geschäftsprozesse, Anzahl kritische Assetgruppen, Assetgruppen Soll/Ist Vergleich (GAP-Analyse), Anzahl Notfallpläne, IT-Notfallpläne Security Incident Management Anzahl Security Incidents, je Assetgruppe, je Geschäftsprozess Maßnahmenmanagement Anzahl Sicherheitsmaßnahmen, Fälligkeit, je Mitarbeiter, Kosten, Umsetzungsgrad, Dokumentenmanagement Anzahl Dokumente, Bearbeitungsstatus, Wiedervorlage KPI C WMC GmbH 2014

18 A Risk Manager Datenschutz-beauftragter Key User Compliance Manager Revision Security Manager Aufsichtsrat Vorstand / GF Mitarbeiter CIO Administrator Prozessowner Auditor Werkschutz QSEC-Suite Technik Die QSEC-Suite ist eine webbasierte Anwendung: Risiko Maßnahmen Dokument Compliance Incident Reporting Dashboard Client Webserver Datenbank Audit (in Planung) Stammdaten Administration BIA BCM Katalog Erfassungsund Pflege Tool (KEP) Administrations Tool QSEC Schnittstellen: Mailsystem, Asset Management (z. B. SAP, Spider), AD, Ticketsystem (z. B. SAP, helpline) Web-Browser SSL Keine Installation Keine Wartung Microsoft Windows Server 2003/2008R2/2012R2 Microsoft IIS ASP.NET 4.0 Microsoft SQL Server 2008/ 2008R2 / 2012R2 Schnittstellen zu anderen Systemen Anforderungen Compliance Informationssicherheit Risikomanagement Risiken Core Server, Gemeinsame Plattform, Berechtigungen Analysen Vorgaben Bewertungen Chancen Normen & Gesetze ISO ISO Methoden Maßnahmen Genehmigungen Reifegrad Programmierung mit Microsoft Visual Studio 2010 Wirksamkeitsverbesserung ung Haftungsreduzierung Ergebnisse Sicherheitsverbesser Business Impact Analyse Risikomanagement Compliancemanagement Prozesse Aktuelle Version: 4.2 QSEC-Suite - der sichere, softwaregestützte Weg zum ganzheitlichen Information Security Management System (ISMS) nach ISO/IEC 2700x QSEC

19 Version 4.2

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen?

White Paper. 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? e:digital media GmbH software distribution White Paper Information Security Management System Inhalt: 1. GRC und ISMS - Warum Einsatz von Software-Lösungen? 2. Was sind die QSEC-Suiten? 3. Warum ein Information

Mehr

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001

der sichere Weg zum ganzheitlichen Information-Security- nach ISO 27001 der sichere Weg zum ganzheitlichen Information-Security- Management-System (ISMS) nach ISO 27001 Version: 1.2 / 02.03.2009 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008

esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz

Mehr

SEC Produktüberblick

SEC Produktüberblick IT Governance, Risk and Compliance Produktüberblick Quality Security by Methods Easy Express Ganzheitliches und nachhaltiges Compliance Management Quality Security by Methods Produktüberblick über Module

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011

TeleTrusT-interner Workshop 2011. München, 30.06./01.07.2011 TeleTrusT-interner Workshop 2011 München, 30.06./01.07.2011 Werner Wüpper Wüpper Management Consulting GmbH Einführung eines Information Security Management Systems inklusive IT-Risikomanagement nach ISO/IEC

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Umgang mit Risiken traditionell oder risikobasiert?

Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? Umgang mit Risiken traditionell oder risikobasiert? 12.02.2015 Swissi AG 2 Top 10 Risiken heute und morgen 55% 32% 28% 23% 16% 15% 15% 13% 13% 9% Quelle:

Mehr

......... http://www.r-tec.net

......... http://www.r-tec.net Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012 ZUVERLÄSSIGE UND EFFIZIENTE ZERTIFIZIERUNGEN: TOOLUNTERSTÜTZES, INTEGRIERTES MANAGEMENTSYSTEM ZUR COMPLIANCE MIT REGULARIEN IM QUALITÄTS- UND RISIKOMANAGEMENT 4. PQM-Dialog: Qualitätszertifizierungen Vorgehen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

GRC-Suite i RIS Eine intelligente Lösung

GRC-Suite i RIS Eine intelligente Lösung GRC-Suite i RIS GRC-Suite i RIS Eine intelligente Lösung Die Software GRC-Suite i RIS (intelligent Reports, Informations and Solutions) unterstützt Sie effektiv und effizient in Ihrem Governance-, Risk-

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Umsetzung des ISMS bei DENIC

Umsetzung des ISMS bei DENIC Umsetzung des ISMS bei DENIC Boban Krsic, DENIC eg Berlin, den 16.09.2015 Agenda Kurzvorstellung ISMS bei DENIC Risikomanagement im Rahmen des ISMS Business Continuity Management Ausblick 2 DENIC eg Agenda

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView

1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView 1G05 Zufriedene End-User durch professionelles IT Management mit HP OpenView Alexander Meisel Solution Architect IT Service Management HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

PM & IT Business Consulting mit IS4IT FÜR SIE.

PM & IT Business Consulting mit IS4IT FÜR SIE. PM & IT Business Consulting mit IS4IT FÜR SIE. Business Consulting IT Architektur IT Projektmanagement IT Service- & Qualitätsmanagement IT Security- & Risikomanagement Strategie & Planung Business Analyse

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

GRC Governance Risk & Compliance

GRC Governance Risk & Compliance GRC Governance Risk & Compliance Ansätze zur Unternehmenssteuerung aus Sicht der Wirtschaftsprüfung 27. März 2012 WP StB Heinz-Georg Kämpchen RWGV GRC 27. März 2012 WP StB Heinz-Georg Kämpchen Inhalt.

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF

BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001

Effizienz mit System. Implementierung von Informationssicherheit nach ISO 27001 Effizienz mit System Implementierung von Informationssicherheit nach ISO 27001 Dipl.-Ing. Berthold Haberler, Information Security Officer, LINZ AG Telekom LINZ STROM GmbH, Abt. f. Übertragungstechnik Der

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Corporate Security Reporting System

Corporate Security Reporting System Corporate Security Reporting System Softwarelösungen für die unternehmensweite Berichterstattung des Sicherheitsmanagements Corporate Security Reporting der Konzernsicherheit hat viele organisatorische

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass?

Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? Reduzieren der Komplexität ITIL Lite oder ITIL nach Mass? 8. Swiss Business- & IT-Servicemanagement & Sourcing Forum 2014 Zürich, 25.03.2014 Seite 1 MASTERS Consulting GmbH Konzeptionen umsetzen IT Strategy

Mehr

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems

Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Chancen und Risiken bei der Implementierung eines Risikomanagementsystems Samuel Brandstätter 23.09.2013 2013 avedos business solutions gmbh Seite 1 Agenda Ausgangssituationen Charakteristik von GRC Prozessen

Mehr

Enterprise Information Management

Enterprise Information Management Enterprise Information Management Risikominimierung durch Compliance Excellence Stefan Schiller Compliance Consultant Ganz klar persönlich. Überblick Vorstellung The Quality Group Status Quo und Herausforderungen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler

ITSM Infoday 2013. Mit Business Process Service Management zu mehr Flexibilität, Transparenz und Stabilität. Peter Brückler ITSM Infoday 2013 Mit Business Process Management zu mehr Flexibilität, Transparenz und Stabilität Peter Brückler Copyright 2013 NTT DATA EMEA Ltd. Agenda Der Druck auf Unternehmen Business Process Management

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

IMS. Integriertes Management System. in einem System.

IMS. Integriertes Management System. in einem System. Integriertes Management System - Qualitätsmanagement - Umweltmanagement - Risikomanagement - Arbeitssicherheitsmanagement - Informationssicherheitsmanagement in einem System. IMS Dipl.-Ing. Joachim Gaßmann

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Vulnerability Management

Vulnerability Management Quelle. fotolia Vulnerability Management The early bird catches the worm Dipl.-Ing. Lukas Memelauer, BSc lukas.memelauer@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz 1 Agenda

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Service Management leicht gemacht!

Service Management leicht gemacht! 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Service Management leicht gemacht! Integration, Steuerung und Bewertung von Servicepartnern in der ÖV Dipl.-Inf. Michael H. Bender BRAIN FORCE SOFTWARE GmbH SolveDirect

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management

Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management RSA Archer egrc-lösungen Einsatz von Archer für ISMS, IT-Risikomanagement und Business Continuity Management Die Dynamik der wirtschaftlichen Rahmenparameter und damit einhergehend die ständige Weiterentwicklung

Mehr

Systems Management Competence Unternehmenspräsentation

Systems Management Competence Unternehmenspräsentation Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis

Mehr

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der

Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit. Ein Unternehmen der Informationen zur Datensicherheit gemäß ISO 27001. Daten- & Informationssicherheit abs Fondsplattform schafft Informationssicherheit Die Sicherheit sensitiver Daten gehört zu den grundlegenden Anforderungen

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

Softwarebasiertes Information Risk Management

Softwarebasiertes Information Risk Management Softwarebasiertes Information Risk Management Geschäftsführer klaus.schmidt@innomenta.de www.innomenta.de Version 1.0 vom 07.10.2002 1 IT-Risikomanagement ist zunächst eine Methodenfrage RISIKOMANAGEMENT

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Business Continuity Management Systeme

Business Continuity Management Systeme Business Continuity Management Systeme Q_PERIOR AG 2014 www.q-perior.com Einführung Verschiedene Gefahren bzw. Risiken bedrohen die wirtschaftliche Existenz eines Unternehmens. Terrorismus: Anschläge auf

Mehr

Das mobile Qualitätsmanagement- Werkzeug für

Das mobile Qualitätsmanagement- Werkzeug für Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Risiko- und Compliancemanagement mit

Risiko- und Compliancemanagement mit Risiko- und Compliancemanagement mit avedos a Mag. Samuel Brandstaetter Geschäftsführer, CEO avedos business solutions gmbh Mobil: +43 664 21 55 405 samuel.brandstaetter@avedos.com avedos - Zielsetzung

Mehr